52
Ladislav Huraj N N E E B B O O J J M M E E S S A A Š Š I I F F R R O O V V A A N N I I A A

NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

  • Upload
    lekhue

  • View
    232

  • Download
    3

Embed Size (px)

Citation preview

Page 1: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

Ladislav Huraj

NNEEBBOOJJMMEE SSAAŠŠIIFFRROOVVAANNIIAA

Page 2: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

Obsah

1 Úvod.............................................................................................................................2

2 Fylogenéza kryptografie ............................................................................................42.1 RANÁ ÉRA KRYPTOGRAFIE............................................................................................................. 42.2 MECHANICKÉ A ELEKTRONICKÉ ŠIFROVACIE STROJE .................................................................... 92.3 ÉRA POČÍTAČOV ........................................................................................................................... 132.4 OD ASYMETRICKEJ KRYPTOGRAFIE AŽ PODNES........................................................................... 132.5 ZHRNUTIE..................................................................................................................................... 14

3 Ontogenéza kryptografie .........................................................................................153.1 KRYPTOGRAFIA NA ZÁKLADNEJ ŠKOLE ....................................................................................... 15

3.1.1 Motivácia............................................................................................................................... 153.1.2 Vlastné šifry .......................................................................................................................... 163.1.3 Mechanické šifrovacie pomôcky........................................................................................... 183.1.4 Autokľúč................................................................................................................................ 22

3.2 ŠTÚDIUM KRYPTOGRAFIE NA STREDNEJ ŠKOLE ........................................................................... 233.2.1 Caesarova šifra ...................................................................................................................... 233.2.2 Bigramová šifra ..................................................................................................................... 243.2.3 Vigenerova šifra .................................................................................................................... 253.2.4 Autokľúč................................................................................................................................ 253.2.5 Fleissnerova otočná mriežka ................................................................................................. 263.2.6 Vernamova šifra .................................................................................................................... 283.2.7 Šifrovacie zariadenie Enigma................................................................................................ 283.2.8 DES ....................................................................................................................................... 293.2.9 Asymetrické šifrovanie.......................................................................................................... 32

3.3 ZÁVER .......................................................................................................................................... 35

4 Podporné programy .................................................................................................364.1 PROSTREDIE PROGRAMOV............................................................................................................ 364.2 TECHNICKÁ REALIZÁCIA.....................................................................................................39

5 Záver..........................................................................................................................40

6 Slovník pojmov .........................................................................................................42

Zoznam citovanej literatúry.......................................................................................45

Príloha I........................................................................................................................47

Page 3: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

Ladislav Huraj

NNEEBBOOJJMMEE SSAAŠŠIIFFRROOVVAANNIIAA

Metodicko-pedagogické centrum v BratislaveBratislava 2002

Page 4: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

2

Kapitola 1

Úvod

Šifrovanie bolo donedávna výsadou iba tajných služieb, armád, špionáže, príp. filmovýchhrdinov typu James Bond. V súčasnosti sa, hlavne vďaka rýchlemu rozvoju Internetu, stávašifrovanie každodennou vecou účastníkov pri komunikácií. Veď len v bankovníctve, napr. priprezeraní účtov cez Internetbanking prebieha komunikácia šifrovane. Takisto komunikáciacez mobilné telefóny GSM využíva šifrované spojenie. Tento fakt si bežný používateľ vôbecneuvedomuje.

Šifrovanie, ako každý vedný odbor, má svoje históriu. Históriu šifrovania sa môže človekzaoberať z viacerých dôvodov: pre potešenie zo štúdia, kvôli poznaniu, ktoré uľahčujesprávne orientovať svoje bádanie v tejto oblasti, alebo kvôli poučeniu o zákonitostiach vývojamyslenia v tomto odvetví.

V tejto práci chceme poukázať na ďalší spôsob, prečo sa zaoberať históriou kryptografie.Sústreďujeme sa na poučenie, ktoré štúdium histórie kryptografie prináša učiteľovi.Východiskom našich úvah bola metóda genetickej paralely založená na predpoklade, žeontogenéza kryptografie v určitej miere opakuje históriu rozvoja tejto vedy – fylogenézukryptografie. Problém hľadania analógií medzi fylogenézou a ontogenézou a zhôd v ichmechanizmoch poznania sa objavuje v mnohých dielach významných didaktikov, spomeňmenapr. Jeana Piageta [1].

Proti myšlienke genetickej paralely bývajú uvádzané námietky poukazujúce na protikladmedzi kľukatou cestou histórie a snahou o priamosť cesty pri vyučovaní. Autori takýchtonámietok, nechápu správne podstatu metódy genetickej paralely. Vývoj redukujú nachronologicky usporiadanú postupnosť udalostí. Toto je však iba východiskom. Jadrommetódy genetickej paralely je: 1. utriedenie jednotlivých javov z hľadiska ich významu prerozvoj myslenia a 2. poznanie príčin, ktoré spôsobujú kvalitatívne zdvihy – zmeny vedúce odnižšej kvalitatívnej úrovne k vyššej úrovni. [2]

Snahou práce je zodpovedať dve základné otázky pri vyučovaní kryptológie: čo učiť a akoto učiť a rešpektovať skúsenosti, znalosti študentov, časové obmedzenia predmetu a teoretickúa praktickú stránku preberanej témy. [3]

Kryptológia, ako veda zaoberajúca sa šifrovaním a dešifrovaním, pozostáva z dvoch častí:kryptografie – časť študujúca teoretické aspekty navrhovania šifrovacích metóda kryptoanalýzy – časť zameraná na štúdium metód lúštenia šifier. Práca sa zámernenezaoberá implementáciou druhej časti – kryptoanalýzou do vyučovacieho procesu.Kryptoanalýzu ako oblasť, ktorá je špecifickejšia a náročnejšia oproti kryptografii, jednaknárokmi na vedomosti žiakov, jednak časovou dotáciou, je mužné podľa potreby použiť ako

Page 5: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

3

rozširujúce cvičenie pri preberaní určitého šifrovacieho algoritmu. V práci sme sa zameralipredovšetkým na celok kryptografia a na jeho zavedenie do vyučovania.

Snáď každé dieťa počas svojich hier použilo nejaký druh tajného písma, kódov ako napr.písmená zobrazované na rukách. Deti odjakživa priťahuje záhada, tajomstvo, tajné mapya objavovanie pokladov. Túto skutočnosť sme brali do úvahy pri zavádzaní celkukryptografie do vyučovania.

Pripomeňme, že podľa osnov predmetu Informatika [4], cieľom vyučovania informatiky jesprístupniť základné pojmy a techniky používané pri práci s údajmi a pri tvorbe algoritmov avýpočtových procesov. Vyučovanie kryptológie tento cieľ dokonale napĺňa. Zostávazodpovedať otázku, kam v osnovách kryptografiu zaradiť.

Na strednej škole je pre kryptografiu vytvorený priestor predovšetkým v štvorročnomvoliteľnom predmete Informatika. V zameraní Informačné a komunikačné technológie vprostredí Internetu je jedna časť venovaná práve "Počítačovej bezpečnosti a ochrane údajov."Do tejto kapitoly spadá aj kryptografia.

Klasické kryptosystémy okrem iného predstavujú zaujímavú triedu algoritmov, ktorýchnaprogramovanie si vyžaduje zvládnuť prácu s textovými súbormi, viacrozmernými poliami apod. [5] Preto je ich možné spracovávať aj v zameraní "Programovanie pre pokročilých."

V texte sa okrem kryptoanalýzy vedome nezaoberáme steganografiou. Steganografia jeoblasť, ktorá by bola istotne pre žiakov zaujímavá, jej vývoj má ale iné smerovanie akokryptografia.

Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v práci nájsťvhodný spôsob vyučovania tohto odvetvia, a tým vyplniť medzeru, týkajúcu sa vyučovaniakryptografie, v predmete Informatika.

Prvá kapitola podáva obraz fylogenézy kryptografie prostredníctvom časovej osi.Uvádzame predovšetkým zlomy, ktoré znamenali kvalitatívne zmeny pre rozvoj kryptológie.

Cieľom druhej kapitoly bolo vybudovať metodický systém výučby kryptografie nazákladnej a strednej škole. Navrhnúť aktivity a súbor pomôcok, ktoré by pomohli žiakompochopiť princípy využívané v kryptografii.

Cieľom tretej časti bolo implementovať pomocné programy, ktoré pomôžu učiteľovi prirýchlej kontrole správnosti algoritmu, ale taktiež môžu napomôcť pri programovanísamotných šifrovacích algoritmov.

Práca obsahuje aj výkladový slovník základných pojmov kryptografie a ďalších termínovv nej použitých.

Našim zámerom bolo sledovať maximálnu reálnosť a podnetnosť práce, t. j. aby sa v nejhovorilo o skutočnej škole, nesústreďovala sa iba na výborných žiakov, a aby stimulovalaučiteľa k podobným aktivitám.

Poznamenajme, že kryptológia je špecifická veda. Na rozdiel od iných oblastí informatiky,na dosiahnutie poznatkov, na ktorých by bolo možné stavať vlastné kryptografické aplikácienestačí jedna prednáška, alebo prečítanie populárnej knižky. Zaujímavá história kryptológie aatraktívne aplikácie však môžu byť dobrou motiváciou pre štúdium aj tých teórií, ktoré majúštudenti tendenciu považovať za príliš teoretické [5].

Page 6: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

4

Kapitola 2

Fylogenéza kryptografie

Na znázornenie fylogenézy kryptografie použijeme časovú os, na ktorej vyznačíme dôležitémedzníky v jej vývoji. Hoci sme sa zamerali predovšetkým na fylogenézu kryptografie,uvádzame aj niektoré dôležité časové údaje z fylogenézy kryptoanalýzy. Toto je spôsobenébezprostrednou previazanosťou týchto dvoch disciplín.

2.1 Raná éra kryptografie

• okolo r. 1900 p.n.l.Egyptský pisár použil neštandardné hieroglyfické symboly namiesto obvyklých

hieroglyfov, čím sa text pre bežného čitateľa stal zašifrovaným.

Obr. 2.1 Šifrované hieroglyfy (šifrované hieroglyfy sú vľavo, ich otvorené ekvivalenty vpravo) [6]

• okolo r. 1500 p.n.l.Tabuľka z Mezopotámie obsahovala zašifrovanú formulu na výrobu glazúrovej keramiky.

Použitá šifra využívala substitúciu písmen za písmená, ktoré majú rovnakú zvukovú hodnotuv rôznych slovách.

• roky 600-500 p.n.l.Hebrejci používali jednoduchú reverznú substitučnú šifru atbaš. V tejto šifrovacej metóde

je prvé písmeno abecedy nahradené posledným, druhé predposledným atď. a naopak. Názovatbaš je odvodený od toho, že prvé písmeno hebrejskej abecedy alef je nahradené poslednýmpísmenom tav, druhé bet je nahradené predposledným sin. Prejavy tohto šifrovania nájdeme ajv Starom zákone. V hebrejskej literatúre sú známe podobné ďalšie dve substitúcie: albam aatbah. [7, 8]

Page 7: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

5

Atbaš:A B C D E F G H I J K L M

Z Y X W V U T S R Q P O N

Albam:A B C D E F G H I J K L M

N O P Q R S T U V W X Y Z

Atbah:A B C D J K L M E S T U V

I H G F R Q P O N Z Y X W

• okolo r. 500 p.n.l.V starom Grécku v Sparte používali prvú známu mechanickú

pomôcku na šifrovanie – skytalé. Využívali ju spartskí stratégoviana vojenských výpravách. Tento šifrátor mal tvar dreveného valca,na ktorý sa prúžok za prúžkom tesne vedľa seba namotal pruhpapyrusu, kože alebo pergamenu. Správa sa vypisovala smerom odjedného konca valca k druhému, až sa zaplnil celý papyrus. Potomsa pruh odmotal. Správa na ňom nedávala zmysel, pokiaľ sa upríjemcu nenamotala na rovnako hrubý valec, pretože písmena bolipoprehadzované (transponované). [9]

Obr. 2.3 Šifrovacia pomôcka v Sparte – skytalé. Otvorený text je "UTOK JE RANO", šifrovaný text"URTAONKOJ E"

• rok 360 p.n.l.AINEIAS TAKTIKOS napísal dielo "Taktika" o vojenskom umení. V časti "Poliorketika"

uvádza 16 rôznych šifrovacích metód. Jedna z nich je založená na rovnakom princípe akomorzeovka. Iná využíva nahradenie znakov gréckej abecedy číslami, čo je spôsob manipulácies údajmi v dnešnej kryptografii. [7]

• okolo r. 300 p.n.l.V Indii sa používala substitúcia písmen za písmená, ktoré sú im foneticky príbuzné. [9]

Obr. 2.2 Šifrovacieabecedy používané antickými

hebrejcami [8]

Page 8: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

6

• roky 60-50 p.n.l.JULIUS CAESAR (100-44 p.n.l.) používal jednoduchú substitučnú šifru, ktorá nesie po ňom

aj pomenovanie. Caesar používal niekoľko šifier, ale kniha, kde sa opisovali, sa nezachovala.V Caesarovej šifre sa každé písmeno nahradí písmenom, ktoré v abecednom poradí leží tripísmena za ním. Napr. výrok LIST ZNICIT by v Caesarovom liste nadobudol tvarOLVW CQLFLW. Na tú dobu to bola prakticky nerozlúštiteľná šifra, jednoduchá a účinná, ažkým ju neprezradil Cicero, ktorý prešiel do tábora Caesarových protivníkov. [7]

• roky 0-400?Klasické dielo "Kama Sutra" uvádza kryptografiu ako 44. a 45. zo 64 umení, ktoré majú

muži a ženy poznať.

• roky 725-790?ABU `ABD AL-RAHMAN AL-KHALIL IBN AHMAD IBN `AMR IBN TAMMAM AL FARAHIDI AL-

ZADI AL YAHMADI napísal knihu o kryptografií inšpirovanú jeho riešeniami kryptogramov preByzanského cisára. Jeho riešenie bolo založené na znalosti otvoreného textu, čo je štandardnákryptoanalytická metóda použitá napr. počas 2. svetovej vojny na správy Enigmy.

• rok 1379Najstaršie zachované nomenklátory zostavil tajomník vzdorpápeža Klementa VII.

GABRIELI DI LAVINDE na spojenie s jeho vyslancami. Nomenklátory obsahujú okrem úplnejsubstitučnej abecedy aj dvojpísmenové kódy pre jeden až dva tucty najfrekventovanejších slovalebo mien, a navyše tiež tzv. klamače, nevýznamové skupiny písmen, ktoré mali sťažiťkryptoanalýzu zašifrovaných textov. Nomenklátory postupne rozširovali svoj slovník nastovky až tisíce kódových slov. Zaujímavé je, že sa používali dlho a masovo, a to aj napriektomu, že boli známe oveľa dokonalejšie metódy šifrovania. Mali totiž jednu neprekonateľnúvýhodu: ich použitie bolo jednoduché. Každý si mohol zložitosť nastaviť podľa svojhoslovníka kódov. Je to prvé riešenie všeobecného rozporu medzi bezpečnosťou a rýchlosťou(praktickosťou) šifier. [10]

• rok 1401Doposiaľ najstaršiu známu západnú homofónnu šifru zostavil vojvoda SIMEONE DE CREMA

z Mantovy. [10, 11]

Obr. 2.4 Prvá známa homofónna šifra od Simeone de Crema z roku 1401 [11]

Príklad nomenklátora:Pozostáva z homofónnej substitúcie hlások, klamačov a substitúcie pre vybrané slová a

slabiky.

Page 9: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

7

Homofónna substitúcia hlások:OT: a b c d e f g h i j k l m n o p q r s t u v w x y zŠT: w ξ y s ν d e t v x c r q j p o n l m k 1 a h g b f 2 4 7 8 H 3 u 5 9 τ + ψ i z

(O niečo jednoduchšiu podobnú substitúciu zostavil vojvoda z Mantovy v roku1401)

klamače: ss+t8j kionulls Hrtgf 25xrq lilsa

slabiky: OT: ne na no ni in en an pr st od do ja je my ŠT: X T U V π 89 W S ρ φ A BB Ca μslová:Pápež = pp, Napoleon = np, Florencia = flr, Benátky = bey, kráľ = ro,Rím = rm, Francúzko = fr, mesto = tw, ulica = st.

Otvorený text: Pápež odišiel z Benátok do Ríma.Šifrový text: kionulls pp φvm74r lilsa f bey A rm.

respektíve: kionullsppφvm74rlilsafbeyArm. (do ŠT sú vložené dva klamače). [10]

• rok 1412Arabský učenec SHIHAB AL-DIN ABU `L-`ABBAS AHMAD BEN `ALI BEN AHMAD `ABD ALLAH

AL-QALQASHANDI dokončil svoju 14 zväzkovú encyklopédiu, ktorá bola určená pre úradníkovako systematický prehľad o všetkých dôležitých oblastiach ľudských vedomostí a obsahuje ajrozsiahle informácie o kryptológii. [7]

• roky 1466-1467LEON BATTISTA ALBERTI – nazývaný aj otcom západnej

kryptológie. Bol všestranne vzdelaný človek, je známy ako autor prvejtlačenej knihy o staviteľstve. Albertiho 25 stranová práca je prvá prácanapísaná v západnej Európe venovaná kryptoanalýze. Dielo obsahujevýklad lúštiteľských postupov na základe jazykových znalostí,roztriedenie systémov šifrovania na substitúciu a transpozíciu, objavpolyalfabetickej substitúcie a šifrovanie kódov. K substitúcií zostrojilAlberti šifrovací diskpozostávajúci z dvoch otáčavýchkotúčov reprezentujúcichotvorené a zašifrované znaky,

pričom ich otáčanie simulovalo polyalfabetickúsubstitúciu. [13]

• rok 1518Prvá tlačená kniha s kryptologickou náplňou bola

kniha od známeho benediktínskeho mnícha JOHANNESATRITHEMIUSA. V piatej knihe jeho súboru šiestich kníh"Polygraphiace libri sex" je zavedená tzv. "tabula recta",ktorá je základom pre polyalfabetické šifry. [7]

Obr. 2.5 Albertihošifrovací disk [12]

Obr. 2.6 Trithemiusove dielo"Polygraphiae libri sex" [12]

Page 10: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

8

abcdefghijklmnopqrstuvwxyz

bcdefghijklmnopqrstuvwxyza

cdefghijklmnopqrstuvwxyzab

defghijklmnopqrstuvwxyzabc

efghijklmnopqrstuvwxyzabcd

...

zabcdefghijklmnopqrstuvwxy

Obr. 2.7 Trithemiusova tabula recta (prepis v latinke)

• rok 1553Vyšla brožúra "La cifra" nenápadného talianskeho šľachtica GIOVANA BATISTU BELASA

opisujúca kryptosystém, ktorého základom je tajný kľúč. Tajným kľúčom je tu slovo, príp.veta, ktorá sa opakovane píše nad otvorený text. Každé písmeno otvoreného textu je potomšifrované abecedou, ktorá je určená písmenom nad ním. Pri šifrovaní sa používalaTrithemiusovu tabuľka. V tomto systéme už význam a úloha kľúča vystupujú do popredia.Jeho výhoda je zrejmá. Jeden a ten istý systém je možné podľa potreby variabilne meniť. Touž nie je ďaleko od myšlienky, vytvoriť taký systém, v ktorom by bola kľúčom samotnáspráva. Takýto autokľúč navrhol v roku 1586 Vigenère. [7, 13]

• rok 1563Talian GIOVANNI BATTISTA PORTA napísal niekoľko kníh. Jeho najslávnejšia kniha

z oblasti kryptológie sa nazývala "De Furtivis Literarum Notis" vyšla v roku 1563 a "vládla"v kryptografií 300 rokov. Porta v knihe jasne a výstižne sústredil kryptologické poznatkyvtedajšej doby, rozdelil šifry na substitučné a transpozičné, uviedol prvú digrafickú šifru.Ďalej zverejnil návod na lúštenie monoalfabetickej substitúcie a vypracoval aj niekoľko metódlúštenia polyalfabetických šifier. Portova digrafická šifra bola tvorená tabuľkou, kde riadkya stĺpce boli označené písmenami abecedy. Vo vnútri tabuľky boli symboly (značky), ktoréreprezentovali šifrové výrazy vždynamiesto dvojice písmen otvorenéhotextu, určených riadkom a stĺpcomtabuľky. Jeho najväčším prínosombola malá poznámka, ktorá definovalavšeobecnú polyalfabetickú šifru.Doporučil čo najdlhší kľúč vBelasovom systéme a potompoznamenal, že Trithemiusovutabuľka nemusí obsahovať lenvzájomne posunuté abecedy, aleabecedy úplne poprehadzované,nesúvisiace. Tým vznikla všeobecnápolyalfabetická substitúcia, pretožejednotlivé písmená otvoreného textusú šifrované rôznymi substitúciami,ktoré určuje kľúč. [13]

Obr. 2.8 Portova digrafická šifra [14]

Page 11: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

9

• rok 1585Francúz BLAISE DE VIGENÈRE navrhol vo svojej knihe "Traicté des Chiffres" autokľúč,

t. j. kľúč, ktorý sa sám reprodukuje. Belaso prv nechal opakujúci sa kľúč bežať nad otvorenýmtextom. Vigenère ako kľúč použil len jedno písmeno, zašifroval ním prvé písmeno otvorenéhotextu a výsledné písmeno šifrového textu použil ihneď ako nasledujúce písmeno kľúča. Kľúčsa teda vytváral automaticky. Jeho druhá metóda autokľúča bola podobná. Po zašifrovaníprvého písmena otvoreného textu (prvým a jediným písmenom kľúča), bolo ako nasledujúcikľúč použité práve toto písmeno otvoreného textu. Dnes je Vigenèrovo meno spojené(kryptologicky) s oveľa jednoduchšou šifrou, ktorá vznikne z Belasovho systému použitímjednoslovného kľúča. Žiaľ, tak ako Vigenèrov autokľúč, aj Belasova polyalfabetická šifraupadli, aspoň navonok, do zabudnutia na 300 rokov. Dôvodom bola pravdepodobne pracnosťpri šifrovaní a dešifrovaní.[7, 13]

• rok 1623Sir FRANCIS BACON popísal vo svojom

diele "De Augmentis Scientarum"biliterálnu šifru, známu v dnešnej dobe ako5-bitové binárne kódovanie.

Obr. 2.9 Baconové kódovanie, dnes súznaky "a" a "b" nahradené znakmi "0" a "1"

[15]

• rok 1685JOHN FALCONER popísal vo svojom diele "Cryptomenytices Patefacta" stĺpcovú

transformáciu. Otvorený text bol zapisovaný do obdĺžnika zľava doprava, ale vypisovaný bolpo stĺpcoch, zhora nadol.

2.2 Mechanické a elektronické šifrovacie stroje

• rok 1790Americký minister zahraničných vecí

(neskôr prezident) THOMAS JEFFERSON vynašielmechanický šifrátor, ktorému sa hovoríJeffersenov valec. Pozostáva z 26 rovnakýchkoliesok, ktoré sú nasunuté na spoločnú os atak vytvárajú valec. Na obvode jednotlivýchkoliesok sú napísané všetky písmená abecedy vrozhádzanom poradí. Pri šifrovaní sa jednotlivékolieska proti sebe otáčajú tak, že nakoniecdávajú vo zvolenom riadku na obvode valcapožadovanú správu. Šifrovaný text sa prečíta zriadku nasledujúceho, alebo z iného vybranéhoz 26 možných. Kolieska boli číslované a mohlibyť menené alebo poprehadzované. [17]

Obr. 2.10 Jeffersenov mechanický šifrátor [16]

Page 12: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

10

• rok 1817Plukovník americkej armády COLONEL DECIUS WADSWORTH zostrojil mechanický šifrátor

podobný Albertiho disku. Počet znakov na vonkajšom kotúči rozšíril na 33, na vnútornom na26 písmen. Kotúče spojil pomocou ozubených kolies s 26 a 33 zubami. Pri šifrovaní otáčalvnútorným kotúčom, pokiaľ sa vo vodiacom okienku neukázalo požadované písmeno. Vovonkajšom okienku potom vyčítal šifrovaný text. Ak mal znovu šifrovať rovnaké písmeno,musel vnútorný kotúč celý opäť otočiť (o 26 pozícií). Vo vonkajšom okienku sa ale objaviloiné písmeno ako v prvom prípade, pretože vonkajší kotúč sa otočil iba o 26/33 otáčky. PoVigenèrovom autokľúči je to ďalší systém, kde je šifrovaný text závislý od všetkých znakochpredchádzajúceho otvoreného textu. Wadsworthov šifrátor bol zabudnutý. [17]

• rok 1843EDGAR ALAN POE vyslovil domnienku, že pokiaľ ľudský rozum dokáže nejakú šifru

vymyslieť, dokáže ju aj rozlúštiť. Tím nastolil i jednu zo základných otázok kryptológie –otázku bezpečnosti šifier, ktorá je aktuálna dodnes. [9]

• rok 1854Anglický fyzik CHARLES WHEATSTONE vynašiel tzv. Playfairovú šifru (publikoval ju jeho

priateľ Lyon Playfair), ktorou sa šifrovali vždy dve písmená otvoreného textu na dve písmenášifrovaného textu. Bola to vôbec prvá písmenková digrafická šifra (znakovú vynašiel Porta).[17]

• rok 1863Dôstojník pruskej armády FRIEDRICH W. KASISKI

uverejnil v knihe "Die Geheimschrifften und dieDechiffrirkunst" metódu na riešenie polyalfabetickej šifryprostredníctvom nájdenia jej periódy a následnýmzredukovaním na monoalfabetickú šifru. Tento objavznamenal obrat v kryptológii. Netrvalo dlho a kryptológoviavedeli, že ani polyalfabetická šifra s periodickým kľúčom nieje bezpečná, pokiaľ kľúč nie je zhruba taký dlhý ako samotnáspráva. [7]

• rok 1867Nezávisle od Wadswortha (1817) vynašiel už spomínaný

CHARLES WHEATSTONE zjednodušenú verziu šifrovaciehodisku a predstavil ju na svetovej výstave v Paríži. Vonkajšíkotúč mal iba 27 znakov. Princíp šifrovania bol rovnaký akou Wadswortha, avšak bol použitý na ručičky narozdiel odokienok na kotúčoch. [17]

• rok 1881Fleissnerova otočná mriežka, ktorú popísal ako prvý FLEISSNER VON WOSTROWITZ, je po

sparťanskom drevenom valci druhou známou mechanickou pomôckou realizujúcoutranspozíciu. Princíp mriežky bol jednoduchý. V štvorci n×n políčok je vystrihnutých n×n/4políčok tak, aby pri postupnom otáčaní o 90 stupňov vzniknuté otvory ukazovali vždy na inépolíčka. Takúto mriežka bola položená na papier a do jej okienok bol vpisovaný otvorený text.

Obr. 2.11 Wheatstonovšifrovací disk [6]

Page 13: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

11

Po vyplnení všetkých okienok sa mriežka otočila o 90 stupňov. Nakoniec na papieri vznikolštvorec súvislo vyplnený písmenami. Šifrovaný text sa z neho vypisuje po riadkoch. Šifrupoužil Jules Verne v knihe "Nový Gróf Monte Christo", ale aj nemecká armáda, ktorá ju jedenčas používala v prvej svetovej vojne ako poľnú šifru. [17]

Obr. 2.12 Fleissnerova otočná mriežka OT: Tu je tajná správa x, ŠT: TAUTAJAVJASNXPER

• rok 1883AUGUSTE KERCKHOFFS vydal knihu "La Cryptographie Militaire". Kerckhoffs našiel

metódu, ako rozlúštiť všeobecnú polyalfabetickú šifru s neperiodickým kľúčom, ak tento bolpoužitý niekoľkokrát. Portova kniha, ktorá bola po celých 300 rokov favoritom vkryptológickej literatúre, bola nahradená práve touto knihou. V praxi sa prestávajú používaťnomenklátory. Široké uplatnenie, predovšetkým vďaka vynálezu telegrafu, nachádzaVigenèrova šifra. [7, 17]

• roky 1914-1918Prvá svetová vojna znamenala značný rozmach v používaní známych šifier.

• rok 1917WILLIAM FREDERICK FRIEDMAN, neskôr označovaný ako otec americkej kryptoanalýzy, bol

zamestnaný ako kryptoanalytik v Rivenbank Laboratories a vykonával kryptoanalýzu aškolenia pre americkú vládu [18]

• rok 1917GILBERT S. VERNAM, zamestnanec americkej AT&T, vymyslel polyalfabetický šifrovací

stroj schopný používať náhodný neopakujúci sa kód. Tento systém je dodnes známy akojediný teoreticky bezpečný kryptosystém. Do stroja sa vkladala dierna páska s otvorenýmtextom spolu s diernou páskou, na ktorej bol náhodne vydierkovaný kľúč. Šifrogram vznikolsčítaním príslušných bitov obidvoch pások modulo 2. Veľkou výhodou stroja bolo, že procesšifrovania aj dešifrovania prebiehal úplne rovnako. Tento systém ostáva bezpečným, aknáhodný kľúč je rovnako dlhý ako šifrovaná správa a používa sa iba raz (One Time Pad). [18]

• rok 1918USA použilo osem amerických indiánov kmeňa Choctaw na posielanie súrnych správ

nešifrovaným kanálom v ich rodnom jazyku.

• rok 1918Pred koncom prvej svetovej vojny začali Nemci používať ADFGVX systém. Bola to šifra,

ktorá vykonávala substitúciu aj transpozíciu. Rozlúštil ju francúzsky kryptoanalytikLIEUTENANT GEORGES PAINVIN.

Page 14: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

12

• rok 1919HUGO ALEXANDER KOCH zapísal svoj patent šifrovacieho stroja

založeného na rotoroch. O štyri roky neskôr predal patentArthurovi Scherbiusovi, nemeckému inžinierovi, ktorý ho vylepšila nazval Enigma.

• rok 1923Najznámejšia z elektromechanických rotorových strojov je

nemecká Enigma. Je založená na vynálezoch Hugo Kocha aArthura Scherbiusa a má mnoho variant. Vo variante A bolapredstavená už v r. 1923 ako komerčné zariadenie namedzinárodnom poštovom kongrese v Berne. Počas 2. svetovejvojny bola používaná v rôznych variáciách predovšetkýmnemeckou armádou. [19]

• roky 1927-1933Prohibícia vyvolala počiatok tzv. kriminálnej kryptológie.

V týchto rokoch FBI zakladá kryptografické oddelenie venovanézločineckej kryptológii. Aj v súčasnosti sa kryptológia zneužíva ajna ilegálne účely.

• rok 1929Najznámejšie použitie algebry v kryptológii pochádza od LESTER S. HILLA. V roku 1929

totiž navrhol polygramovu šifru, v ktorej n-gram otvoreného textu (napr. n-tica písmen) jeprevedená na n-gram šifrovaného textu. Písmená sú očíslované od 0 po 25 a n-gram je číselnývektor. Kľúčom je invertibilná matica A o rozmeroch n×n a šifrovanie prebieha podľa vzťahuŠT=A*OT. [18]

• roky 1933-45Šifrovací stroj Enigma nemal komerčný úspech, ale bol odkúpený, vylepšený a používaný

nacistickým Nemeckom. Spôsob jeho šifrovania bol rozlúštený Marianom Rejewskim,Alanom Turingom a Gordonom Welchmanom.

• rok 1937Japonská vláda začala používať šifrovací stroj PURPLE. Jeho šifra bola rozlúštená

americkým tímom na čele s Williamom F. Friedmanom. Princíp Purple bol odlišný odnemeckej Enigmy, nebol založený na rotoroch, ale využíval telefonické súčiastky. [19]

• roky 1945-1970Po druhej svetovej vojne nastáva obdobie, kedy vznikajú desiatky najrôznejších

mechanických a neskôr elektromechanických šifrovacích strojov. Tie sa používajú až do 70.rokov (niektoré aj dlhšie). [18]

Obr. 2.13 Nemeckýšifrovací stroj Enigma [20]

Page 15: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

13

2.3 Éra počítačov

• rok 1970HORST FEISTEL viedol výskumný projekt v IBM Watson Research Lab, ktorý počas

šesťdesiatych rokov vyvíjal šifru LUCIFER. Táto šifra neskôr inšpirovala americký štandardDES a ďalšie šifry označované ako šifry Feistelovského typu.

• rok 1976Návrh firmy IBM, založený na šifre Lucifer a upravený (zmenené S-boxy a zredukovaná

dĺžka kľúča) americkou bezpečnostnou agentúrou NSA, bol prijatý ako americký národnýštandard U.S. Data Encryption Standard, skrátene DES. Algoritmus si získal celosvetovéuplatnenie až do konca 90. rokov. [21]

2.4 Od asymetrickej kryptografie až podnes

• rok 1976WHITFIELD DIFFIE a MARTIN HELLMAN publikujú "New Directions in Cryptography",

zahŕňajúcu myšlienku kryptosystému verejného kľúča (nazývanou aj asymetrickákryptografia). Toto dielo znamenalo revolúciu v kryptografii. Prínosom bola myšlienka, žekľúče môžu existovať v pároch – jeden šifrovací a jeden dešifrovací kľúč – a že nie je možnéjeden kľúč odvodiť z druhého. [22]

• rok 1977Inšpirovaní Diffie-Hellmanovou štúdiou oznámili RONALD L. RIVEST, ADI SHAMIR a

LEONARD M. ADLEMAN (z počítačového laboratória Massachusetts Institute of Technology)objav prvého konkrétneho kryptosystému s verejným kľúčom. Bol pomenovaný RSA podľapočiatočných písmen autorov. Systém je založený na probléme faktorizácie veľkých čísel adodnes je neoficiálnym svetovým priemyselným štandardom. [23]

• rok 1990XUEJIA LAI a JAMES MASSEY zo Švajčiarska vydali článok "A Proposal for a New Block

Encryption Standard'', ktorý obsahoval návrh šifrovacieho algoritmu – International DataEncryption Algorithm (IDEA) a mal nahradiť DES. Algoritmus používa 128-bitový kľúč avyužíva operácie, ktoré podporujú architektúru počítača, a preto je jeho softvérováimplementácia efektívnejšia.

• rok 1990CHARLES H. BENNETT, GILLES BRASSARD A KOL. publikovali ich experimentálny výsledok

z kvantovej kryptografie, ktorá využíva fotóny na prenos bitov kľúča Vermanovho šifrovania.Zo zákonitostí kvantovej mechaniky vyplýva, že kvantová kryptológia umožňuje nielenbezpečný prenos dát, ale aj indikuje pasívne monitorovanie správ. Ak niekto monitoruje viacbitov ako je dovolené, komunikáciu nutne preruší.

• rok 1991PHIL ZIMMERMANN zverejnil jeho prvú verziu PGP (Pretty Good Privacy). PGP je šifrovací

program, ktorým sa dá zabezpečiť bezpečný prenos e-pošty, ale taktiež telefonovanie cezInternet. Využíva algoritmy RSA a IDEA. Aj v súčasnosti tento program na Internete používa

Page 16: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

14

značné množstvo používateľov, čo je umocnené skutočnosťou, že pre súkromné účely jezadarmo. [24]

• rok 1994Bolo roznásobené 129-ciferné číslo RSA-129. Podľa profesora Rivesta, jedného z tvorcov

RSA, mala táto činnosť trvať 4.1016 rokov. Proces faktorizácie prebiehal za pomoci Internetu.Do experimentu bolo zapojených 600 ľudí z 20 zemí zo všetkých kontinentov. Podstataexperimentu spočívala v tom, že každý počítač zapojený do experimentu vykonával oddelenévýpočty, a potom ich výsledky zasielal na súborový server umiestnený na MIT. Zber dát prefinálny výpočet trval osem mesiacov. Fenomén Internetu bol po prvý krát využitý nakryptoanalýzu (na útok hrubou silou). [25]

• rok 1997Bol rozlúštený 56-bitový kľúč k DES pomocou Internetu, podobne ako v roku 1994 u

RSA. [26]

• rok 2000Šifrovací štandard DES bol, po takmer štvorročnej verejnej súťaži, nahradený belgickou

šifrou Rijndael. Blokovú šifru Rijndael prihlásili do súťaže známi kryptológovia JOANDAEMEN a VINCENT RIJMEN. Hoci ich šifra podporuje aj väčšie bloky pre AES (AdvancedEncryption Standard) je dĺžka vstupného a výstupného bloku definovaná ako 128 bitov. Dĺžkakľúča je voliteľná 128, 192 a 256 bitov. Šifra sa stane na najbližších 20 až 30 rokovnajpoužívanejšou šifrou na svete. [27, 28]

2.5 ZhrnutiePre ontogenézu z fylogenetického rozboru kryptografie je dôležitá myšlienka štyroch etáp,

v ktorých sa disciplína vyvíjala. Prvá etapa, raná, využíva predovšetkým manipulácius metódami substitúcie a transpozície na intuitívnej úrovni. Druhá etapa, mechanické aelektronické šifrovacie stroje, využíva zákonitosti kryptografie v mechanických strojoch,objavujú sa prvé matematické popisy. Tretia etapa, éra počítačov, priniesla hlavne šifryFeistelovského typu. Štvrtá etapa, od asymetrickej kryptografie až podnes, priniesla prevratnýobjav asymetrickej kryptológie, využívajúci princípy teórie čísel.

Z metodického hľadiska je dôležitý najmä prechod medzi prvou a druhou etapou, tedauvedomenie si určitých zákonitostí a princípov šifrovania a prechod od intuitívnehopoužívania substitúcie a transpozície k matematickému pozadiu kryptografie.

Page 17: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

15

Kapitola 3

Ontogenéza kryptografie

Vyučovanie kryptografie ako oblasti, s ktorou sa navonok nestretávame v bežnom živote,zvádza preferovať demonštratívny prístup ako prístup objavovaním. Jednotlivé pojmy učiteľpredkladá, definuje, ilustruje. Od študentov sa očakáva viac-menej pasívne akceptovanie areprodukovanie. Pritom práve problematika substitučných a transpozičných šifier je veľmivhodná na samostatnú a tvorivú prácu.

3.1 Kryptografia na základnej školeNa základnej škole pri narábaní s kryptografiou úplne vystačíme iba s papierom a perom,

tak ako to bolo aj v počiatkoch tohto odvetvia.

3.1.1 MotiváciaAko motiváciu použijeme aktivitu Špióni, ktorú podrobne aj s hracími plánmi opisujeme v

[29]. Aktivita využíva posielanie správ prostredníctvom elektronickej pošty a žiaci navzájomkomunikujú iba týmto spôsobom.

Postup pri aktivite: Žiakov rozdelíme do troch až štyroch skupín po štyroch, bez toho, abynavzájom poznali svoje priradenie.

Porozprávame im motivačný príbeh:“Každý z vás je špiónom nejakej veľmoci, snažiaci sa získať utajenú správu. Ste po štyroch

v skupine patriacej k tej istej veľmoci, ale nepoznáte sa navzájom. Správa sa skladá zo 4 viet,pričom každý zo skupiny má rozdielnu vetu. Všetky tri skupiny majú rovnakú správu!

Úlohou každej skupiny je získať celú správu a vyriešiť jej obsah. Aby nepriatelia nezistiliobsah vašej správy, treba ju šifrovať. Každá skupina má vlastný spôsob šifrovania, ktorémurozumejú iba členovia tej skupiny. Pozor, môže sa stať, že ak vašu správu dostane nepriateľ,je schopný ju po čase rozlúštiť.

Možný spôsob šifrovania, napr. pre skupinu Rýchla rota:OTALZDANĽOSSOĽNADZLATOTu šifrovanie spočíva v napísaní písmen v opačnom poradí. Šifry skupín nie sú až také

ťažké, dá sa prísť na každú z nich. Hráme na dve víťazné kolá, t.j. ktorá skupina bude maťako prvá celú správu a ktorá skupina ako prvá vylúšti jej obsah.”

Odporučíme žiakom, aby sa v prípade, že im dlho nik neodpovedá, snažili rozlúštiťsúperovu šifru (Príloha I.).

Page 18: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

16

3.1.2 Vlastné šifryŽiaci dostanú zoznam zašifrovaných viet. Ich úlohou je rozšifrovať utajený text a popísať

spôsob šifrovania a dešifrovania. Úlohu majú uľahčenú tým, že text je písaný s diakritikou akaždý obsahuje jedno slovenské príslovie.

Šifrovaný text:1. ÍBORENOTELAKČIVOTSALANDEJ2. JUKOJUMUJUSAJUNEJULEJUNÍJUTOJUMUJUSAJUZEJULEJUNÍJU3. KRMMPMED

TUUUEDJÁOHJKSOPDÉAOÁNA

4. MA PO ĎA LY ZÁJ LEJ DEŠ5. AGO ZI UZDELIEŽ, DAG PUDEŽ ZBAĎ6. KIŠTDŤOÍAHŽSĽERAFJDMOÁZUNINÁLTJSEDHVEGJ7. AÁAK,TKKTA

KMTA AÁAKAÝTCTKSNKOE,AÝY.

8. KEĎ JE ŠŤASTIE UNAVENÉ, SADNE AJ NA VOLA.

Vo vetách 1, 3, 4 a 7 bola použitá metóda transpozície, vo vetách 2 a 6 boli použitéklamače a vo vete 5 jednoduchá substitúcia foneticky znejúcich hlások.Ďalej výučbový proces nasleduje metódou brainstormingu [30]. Poslednú vetu dostanú

žiaci, aby ju zašifrovali vlastným spôsobom. Je potrebné klásť dôraz na spätné rozšifrovanietextu. Žiaci svoje výsledky ihneď prezentujú na tabuli.Ďalšou etapou je oboznámenie žiakov z dvoma substitučnými šiframi. Caesarovou a

Freemasonovou šifrou. Prvú sme podrobne opísali v kapitole 2.1. Druhá bola využívaná počasAmerickej občianskej vojny a má nasledovný tvar:

Obr. 3.1 Freemasonova šifra. Uvedené sú aj šifrované tvary písmen M, A, S, O a N.[31]

Opäť ponecháme čas na nápady žiakov.

Page 19: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

17

Na záver aktivity vyberieme dve najlepšie šifry. Kritériami sú schopnosť jednoznačnéhodešifrovania, obtiažnosť dešifrovania, rýchlosť šifrovania a dešifrovania správy, množstvopožadovaných tabuliek.

Uvádzame niekoľko ďalších zaujímavých metód transpozície a substitúcie, viac ich jemožné nájsť v [32], príp. v [33]:

Písanie do niekoľkých riadkov po písmenách sprava zhora:

1234567890AB B 9 8 5 4 1A 0 7 6 3 2

Zápis zhora nadol do dvoch riadkov:

1234567890 0 8 6 4 29 7 5 3 1

Zápis do štvorcovej špirály

1234567890ABCDEFGHIJ G F E D CH 5 4 3 BI 6 1 2 AJ 7 8 9 0

Zápis raz spredu raz zozadu

1234567890 1357908642

Polybiov štvorec: 1 2 3 4 5

1 A B C D E

2 F G H I,J K

3 L M N O P

4 Q R S T U

5 V W X Y Z

POLYBIUS 3534315412244543

Veľký poľský kľúč

Na mnohé z uvedených spôsobov šifrovania textu prídu žiaci samostatne.

Page 20: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

18

3.1.3 Mechanické šifrovacie pomôckyV nasledujúcich aktivitách sme sa zamerali na predvedenie niektorých mechanických

pomôcok na šifrovanie. Budeme k nim potrebovať papier, nožnice alepiacu pásku.

SkytaléŽiakov požiadame, aby si na hodinu doniesli dve rovnaké ceruzky,

príp. dve rovnaké perá, rúrky, alebo malé valčeky. Z papieravystrihneme tenký prúžok, ktorý obmotáme okolo ceruzky. Koniecpapiera zalepíme lepiacou páskou.

Na papier po celom obvode ceruzky napíšeme text, ktorý má byťzašifrovaný. Text by mal byť dostatočne dlhý, aby dôsledok použitejtranspozície bol očividný. Príklad textu "PRIKAZUJEM OMILOSTITNIE POPRAVIT CISAR". Po rozvinutí prúžku papiera získamezašifrovanú správu, ktorá vznikla transpozíciou otvoreného textu.Otvorený text získame opätovným namotaním papiera na rovnakúceruzku. Je vhodné predviesť prípad, keď je papier namotaný naceruzku, príp. valec, s väčším (iným) polomerom a tým demonštrovaťneschopnosť odhalenia správy takýmto spôsobom.

Fleissnerova otočná mriežkaPrincíp Fleissnerovej otočnej mriežky sme popísali v kapitole 2.1. Jej opis uvádza aj

kapitola 3.2.1 v zadaní úlohy.Žiakom dáme mriežku z obrázku 3.3.a) so štyrmi vystrihnutými otvormi a necháme ich

zašifrovať text, napr. vlastné meno, priezvisko a mesto narodenia. Ďalej im dáme mriežku zobrázku 3.3.b) a vyzveme ich, aby našli ďalšie možné štvorice otvorov v mriežke a ajzdôvodnili ich správnosť.

Obr. 3.3 Fleissnerova otočná mriežka a) s vyznačenými otvormi b) s nevyznačenými otvormi

Obr. 3.2 Spôsobšifrovania metódou

skytalé

Page 21: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

19

Obr. 3.4 Fleissnerova otočná mriežka s nevyznačenými otvormi rozmerov 6x6

Nakoniec im dáme mriežku z obrázku 3.4, aby postup aplikovali aj na mriežku s väčšímpočtom otvorov. V našom prípade je počet požadovaných otvorov deväť.

Šifrovací disk

– monoalfabetická (jednoduchá) substitučná šifraNajznámejšou monoalfabetickou šifrou je Caesarova šifra, ktorú sme so žiakmi robili už v

aktivite vlastné šifry. Prechod z konca abecedy na začiatok tam bol vysvetlený tak, že popísmene Z znovu nasleduje písmeno A, atď. Teraz tento prechod objasníme aj po vizuálnejstránke. Žiakom dáme vystrihnúť a spojiť prvé dva kruhy z obrázku 3.5.a) a 3.5.b). Kruhy jemožné spojiť napr. patentkou, alebo ich jednoducho v strede napichnúť na ceruzku.

Pootočením vnútorného kruhu o 3 políčka je možné vizuálne demonštrovať Caesarovúšifru.

Navyše je možné posun tejto jednoduchej substitučnej šifry meniť. Napr. ak posun je len ojedno políčko získame šifru, ktorú používal Caesarov nasledovník Augustus, t.j. každépísmeno je nahradené písmenom bezprostredne za ním idúcim v abecede [7]. Ak je posun o26 políčok, jedná sa o identitu. Na tento fakt je žiakov vhodné upozorniť.

Vďaka tejto pomôcke je proces šifrovania, ale hlavne dešifrovania oveľa rýchlejší anázornejší.

Šifrovací kruh nemusí vždy obsahovať štandardú abecedu, abeceda môže byťpoprehadzovaná ako je to vidieť na šifrovacích kruhoch 3.6.a) a 3.6.b). Prvé a druhéšifrovacie disky môžeme navzájom kombinovať.

Page 22: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

20

Obr. 3.6 Šifrovací disk substitučnej šifry s prehádzanou abecedou a) vonkajší kruh b) vnútornýkruh

Obr. 3.5 Šifrovací disk substitučnej šifry a) vonkajší kruh b) vnútorný kruh

Page 23: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

21

– polyalfabetická substitučná šifraNajznámejšou polyalfabetickou šifrou je Vigenerova šifra. Na substitúciu využíva kľúč a

26 abecied. Abecedy sú uvedené vo Vigenerovej tabuľke na obrázku 3.7.Vigenerovú tabuľku získame, ak necháme žiakov pod seba vypísať všetky možné

posunutia Caesarovej šifry. Využitie tabuľky navedieme otázkou, ako by sme postupovali,keby sme chceli každé písmeno textu šifrovať iným posunutím (inou abecedou). Jednou zmožných odpovedí je šifrovať text postupne po abecedách, ale toto riešenie je pre nepovolenédešifrovanie príliš jednoduché. Ak chceme používať abecedy prehádzané, vznikne potrebazapamätať si poradie jednotlivých abecied a teda využívať kľúč.

a b c d e f g h i j k l m n o p q r s t u v w x y za A B C D E F G H I J K L M N O P Q R S T U V W X Y Zb B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ac C D E F G H I J K L M N O P Q R S T U V W X Y Z A Bd D E F G H I J K L M N O P Q R S T U V W X Y Z A B Ce E F G H I J K L M N O P Q R S T U V W X Y Z A B C Df F G H I J K L M N O P Q R S T U V W X Y Z A B C D Eg G H I J K L M N O P Q R S T U V W X Y Z A B C D E Fh H I J K L M N O P Q R S T U V W X Y Z A B C D E F Gi I J K L M N O P Q R S T U V W X Y Z A B C D E F G Hj J K L M N O P Q R S T U V W X Y Z A B C D E F G H Ik K L M N O P Q R S T U V W X Y Z A B C D E F G H I Jl L M N O P Q R S T U V W X Y Z A B C D E F G H I J Km M N O P Q R S T U V W X Y Z A B C D E F G H I J K Ln N O P Q R S T U V W X Y Z A B C D E F G H I J K L Mo O P Q R S T U V W X Y Z A B C D E F G H I J K L M Np P Q R S T U V W X Y Z A B C D E F G H I J K L M N Oq Q R S T U V W X Y Z A B C D E F G H I J K L M N O Pr R S T U V W X Y Z A B C D E F G H I J K L M N O P Qs S T U V W X Y Z A B C D E F G H I J K L M N O P Q Rt T U V W X Y Z A B C D E F G H I J K L M N O P Q R Su U V W X Y Z A B C D E F G H I J K L M N O P Q R S Tv V W X Y Z A B C D E F G H I J K L M N O P Q R S T Uw W X Y Z A B C D E F G H I J K L M N O P Q R S T U Vx X Y Z A B C D E F G H I J K L M N O P Q R S T U V Wy Y Z A B C D E F G H I J K L M N O P Q R S T U V W Xz Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Obr. 3.7 Vigenerova tabuľka

Postup šifrovania je nasledovný: Otvorený text podpisujeme heslom až do konca textu.V stĺpci Vigenerovej tabuľky nájdeme písmeno otvoreného textu, v riadku písmeno hesla.V priesečníku riadku a stĺpca nájdeme zašifrovaný znak správy.

Napr. OT: TOTOJESIFRAHeslo: KLUCKLUCKLU

ŠT: DZNQTPMKPCUKaždý žiak si zašifruje svoje meno so zvoleným heslom. Ďalej ich vyzveme, aby sa

pokúsili nájsť tento systém na šifrovacom disku. Je nasledovný: Na spodnom disku sinastavíme prvé písmeno kľúča (K) pod písmeno A. Zobrazenie písmena A na prvé písmenokľúča zabezpečí, že sa celá abeceda zobrazí na posunutú abecedu začínajúcu prvýmpísmenom kľúča. Zašifrovaný znak (D) nájdeme na vnútornom kotúči pod písmenootvoreného textu (T). Postup zopakujeme pre všetky písmená.

Page 24: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

22

V našom príklade sme na šifrovanie použili štyri posunuté abecedy:K L M N O P Q R S T U V W X Y Z A B C D E F G H I JL M N O P Q R S T U V W X Y Z A B C D E F G H I J KU V W X Y Z A B C D E F G H I J K L M N O P Q R S TC D E F G H I J K L M N O P Q R S T U V W X Y Z A B

3.1.4 AutokľúčAutokľúč je špeciálny druh substitučnej šifry, kde nový šifrovaný znak je závislý od

predchádzajúceho znaku.Aby mohli žiaci narábať s týmto šifrovacím systémom, musia najprv zvládnuť "sčítavanie"

písmen, t. j. prepis písmen na čísla a ich sčítanie v modulárnej aritmetike modulo 26.K intuitívnemu narábaniu s týmito operáciami využijeme tabuľky uvedené na obrázku 3.8,kde sú uvedené číselné hodnoty písmen.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Obr. 3.8 Prevod písmen na čísla a naopak

Po rozdaní tabuliek zadáme žiakom, aby vyriešili nasledovné rovnice:A+B= J+E=K+P=K+Q=J+X=Z+Z=

Žiaci by mali sami prísť na to, že ak je číslo väčšie ako 25, treba od neho odrátať hodnotu26 a dostaneme opäť číslo písmena abecedy. Pri odčítavaní treba hodnotu 26 pričítať.

Po tomto úvode je možné začať so simuláciou autokľúča. Ako heslo nám stačí jednopísmeno abecedy, ktoré sa sčíta s prvým písmenom otvoreného textu. Ďalej sa sčítavajú buďznaky otvoreného, alebo šifrovaného textu.

Napr. pri sčítavaní znakov šifrovaného textu, kľúčom je písmeno COT: TAJNASPRAVA

kľúč: CVVERRJYPPK

ŠT: VVERRJYPPKK

Napr. pri sčítavaní znakov otvoreného textu, kľúčom je písmeno COT: TAJNASPRAVA

kľúč: CTAJNASPRAV

ŠT: VTJWNSHGRVV

Po predvedení prvého spôsobu šifrovania a po zašifrovaní svojho mena žiakmi, vyzvemežiakov, aby druhý spôsob, t. j. čo by sa dalo ešte použiť ako kľúč, objavili sami. Takisto, abyprišli na spôsob dešifrovania správy.

Page 25: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

23

Vhodné je na konkrétnych príkladoch predviesť, že ak nastane zmena v jednom písmeneotvoreného textu napr. v Caesarovej šifre, zmení sa iba jedno písmeno v šifrovanom texte.V šifrovaní autokľúčom však nastane zmena textu od pozície zmeneného písmena, až dokonca textu.

Napr. pri Caesarovej šifre pri zmene písmena B na AOT: PLANBNEPOUZIT OT: PLANANEPOUZIT

ŠT: SODQEQHSRXCLW ŠT: SODQDQHSRXCLW

pri použití autokľúča (sčítavanie znakov šifrovaného textu) pri zmene písmena B na AOT: PLANBNEPOUZIT OT: PLANANEPOUZIT

kľúč: DSDDQREIXLFEM kľúč: DSDDQQDHWKEDL

ŠT: SDDQREIXLFEMF ŠT: SDDQQDHWKEDLE

3.2 Štúdium kryptografie na strednej školeŠtúdium kryptografie na strednej škole sme prepojili s programovaním. Zastávame totiž

názor, že ak študent zvládne samostatne naprogramovať šifrovací algoritmus, pochopí aj jehočinnosť. Taktiež z pohľadu stredoškolského študenta, je prepojenie tejto oblasti s počítačom anásledné využívanie napríklad v elektronickej pošte, oveľa atraktívnejšie ako preberanietýchto systémov iba na papieri. Pochopiteľne pred tým, ako začneme so študentami šifruprogramovať, podrobne ju vysvetlíme a uvedieme konkrétny príklad, ktorý bude slúžiťštudentom ako kontrola správnosti ich programu.

Samozrejme aj na strednej škole je možné začať vyučovanie s úlohami uvedenými vpredošlej kapitole. V týchto prípadoch je vhodné k opisu jednotlivých algoritmov písať ajmatematický zápis.

V použitých príkladoch uvádzame relevantnú časť programového kódu napísaného vprostredí Delphi. Ak nie je uvedené inak, programy využívajú premenné otvtext,siftext, kluc typu string, otvzn, sifzn, kluczn typu char a i typu integer.

3.2.1 Caesarova šifraPri Ceasarovej šifre, kde je písmeno otvoreného textu pi posunuté o hodnotu 3 v abecede

na písmeno ci, je vzorec šifrovania znaku nasledovný: ci=E(pi)=pi+3.Programový kód je jednoduchý, stačí k ordinálnej hodnote každého znaku otvoreného textu

prirátať hodnotu tri.

posun:=3;for i:=1 to Length(otvtext)do begin otvzn:=otvtext[i]; sifzn:=chr((ord(otvzn)-65+posun) mod 26 +65); siftext:=siftext+sifzn; end;

Pred samotným programovaním by sme mali študentom objasniť princíp modulárnejaritmetiky. Úplne však vystačíme s pojmom zvyšku po celočíselnom delení.

Page 26: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

24

3.2.2 Bigramová šifraZákladom šifry je tabuľka, ktorej riadky a stĺpce sú označené písmenami abecedy.

Šifrovanie spočíva v nahradení dvoch znakov otvoreného textu inými dvoma znakmi. Prvépísmeno otvoreného textu určuje riadok tabuľky, druhé stĺpec tabuľky. Na ich priesečníku sanachádza príslušná dvojica znakov šifrovaného textu.

Študentom dáme vopred časť kódu obsahujúci tabuľku, čím sa vyhneme pracnémuprepisovaniu údajov.

const tab:array['A'..'Z','A'..'Z'] of str2=

(('QP','WB','EA','RV','TQ','YV','UC','IW','OT','PH','AO','SD','DN','FD','GX','HR','JY','KC','LO','ZQ','XG','CH','VG','BF','NF','MM'),

('ZA','AN','QZ','XF','SG','WS','CR','DW','EQ','VC','FY','RU','BG','GN','TW','NY','HL','YK','MG','JZ','UK','KJ','IA','LH','OO','PD'),

('PG','OK','IR','UH','YX','TI','RY','EL','WR','QK','LZ','KK','JS','HF','GE','FA','DL','SE','AQ','MW','NP','BN','VW','CD','XT','ZP'),

('PK','LJ','OA','KH','MV','IS','JR','NQ','UM','HM','BM','YG','GR','VL','TV','FP','CB','RE','DJ','XP','EE','SL','ZC','WU','AS','QJ'),

('TB','FG','BY','NU','JN','WF','SU','KW','MP','OJ','PF','QR','AW','IP','VF','LN','UJ','DB','HP','YA','GG','CT','RB','EU','XX','ZU'),

('GO','ID','VE','KZ','PM','ZO','DC','YF','TO','FJ','NH','EO','CV','OC','WX','QT','RF','XA','HX','LY','AC','JM','MH','SO','UG','BR'),

('ZZ','OF','BX','WH','KS','FZ','TD','NK','RQ','JV','HB','QU','IH','DA','GP','LK','AK','MY','EB','XU','SH','YR','PR','UO','VU','CI'),

('ZG','BL','KT','YZ','AU','RI','ND','WD','PP','IF','OE','FI','JA','LC','GQ','EW','DQ','QA','XM','MD','CS','TS','VQ','UN','SK','HY'),

('OX','PI','WK','DS','AE','YM','CL','BA','MR','RK','JB','FF','QO','GW','XQ','ED','VJ','US','TC','KV','LD','SP','IM','ZM','NG','HH'),

('VD','KE','QV','IN','GV','CM','OL','MS','EK','SF','DP','TM','YP','FK','BT','UF','JH','WI','AA','PA','LA','NC','XZ','RJ','HW','ZW'),

('DI','AV','FM','LS','YU','NA','KN','TH','ZK','JL','RN','EM','MK','OM','WV','PU','CQ','QW','GU','VS','UZ','HN','XY','BV','SB','IG'),

('WQ','AX','JQ','SJ','PW','BC','EV','OH','IB','QI','VO','DX','HT','UU','ZI','CY','TR','NN','LQ','KQ','RD','FB','GK','YB','MZ','XK'),

('QY','ZT','GF','EZ','KG','IO','PN','HO','UR','DF','OQ','NR','AR','TF','WT','SS','BP','VI','RZ','LU','CF','FO','YW','MU','XL','JE'),

('MT','CP','PB','JW','KF','LG','ZF','RX','FU','TY','UY','NE','SR','GI','HA','AB','XS','EY','IC','VH','DZ','YJ','BZ','QH','WA','OR'),

('OG','HD','IQ','ZV','FV','ER','NL','MQ','BW','PZ','RM','AJ','GC','YE','LT','UX','VA','KO','XI','JX','WZ','DM','SC','CJ','TZ','QS'),

('UI','TP','MN','OU','WN','GA','ZD','EF','BE','SM','VX','AM','DO','IJ','FT','NB','LX','QE','HE','PE','KB','JJ','XB','CG','YC','RO'),

('PL','SI','OP','YY','IY','VR','JC','ZL','DG','GH','KP','LL','BB','FL','NZ','HS','WM','XN','QC','MJ','UA','CN','EC','RW','TJ','AF'),

('QX','TN','KM','GT','AD','FX','PQ','CW','WP','YH','ML','EG','RC','NJ','JF','LE','HU','VZ','IL','ZR','DD','OZ','XC','BH','ST','UT'),

('ES','PJ','AI','TK','VB','RG','BI','NX','IK','SV','ZS','QM','FN','HI','UV','JI','OB','WC','KL','ME','DK','YO','CU','XE','GY','LI'),

('GS','JT','XO','BS','LV','NM','YI','FE','MA','PY','WY','KI','HC','ZJ','VV','EN','SW','AG','UP','RP','ON','CX','IX','DE','TA','QB'),

('RH','PS','WE','HJ','IZ','EI','GL','MB','JP','DR','AY','YD','LM','XW','KX','TE','UB','QL','NS','SZ','ZB','FS','CZ','BK','OS','VY'),

('AP','OV','TL','LW','MX','WJ','QQ','XD','EP','PT','NO','IV','VK','CA','ZX','BO','GJ','SA','DU','JU','UW','RA','FQ','YT','KA','HZ'),

('BD','VN','IT','CC','NT','FC','UD','QN','KD','YS','RL','TG','GZ','XV','AH','LP','PX','HV','WL','EJ','DV','MC','ZH','SN','OI','JD'),

('HG','JO','WO','EX','MO','OY','IE','DT','GM','ZY','AT','LR','FR','TX','YL','UQ','VP','XR','BJ','CK','SY','PV','KU','RT','QD','NV'),

('JG','GD','TT','YQ','UE','ZN','MF','QF','WW','SX','AL','OD','CE','FW','BQ','IU','KR','EH','NW','LF','PC','RR','HK','DH','VT','XH'),

('YN','NI','JK','VM','II','WG','OW','CO','AZ','HQ','PO','ZE','RS','ET','SQ','BU','QG','LB','UL','XJ','MI','FH','DY','KY','GB','TU'));

Page 27: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

25

Pred samotným šifrovaním je potrebné zistiť, či otvorený text je párny, a ak nie je doplniťho o ľubovoľný znak, napr. X.

if odd(Length(otvtext)) then otvtext:=otvtext+'X';

V procese šifrovania sa z tabuľky tab vyberie reťazec dĺžky dva a pridá sa k šifrovanémutextu.i:=1;While i<Length(otvtext) do begin siftext:=siftext+tab[otvtext[i],otvtext[i+1]]; inc(i,2); end;

3.2.3 Vigenerova šifraZákladom tejto šifry je Vigenerova tabuľka uvedená v kapitole 3.1.3.Ak otvorený text pozostáva zo znakov

Mc = a1, a2, ... , at , at+1, ... , a2t , ... , an

šifrovaný text môžeme zapísať ako n-ticu monoalfabetických transformáciíMe = f1(a1), f2(a2), ... , ft(at), ft+1(at+1), ...

Pri programovaní nemusíme využívať, a teda ani napĺňať, Vigenerovu tabuľku. Stačízväčšiť ordinálnu hodnotu znaku otvoreného textu o ordinálnu hodnotu znaku kľúča, čímnájdeme príslušný znak ku znaku otvoreného textu v posunutej abecede.for i:=1 to Length(otvtext)do begin otvzn:=otvtext[i]; kluczn:=kluc[i]; sifzn:=chr((ord(otvzn)-65+ord(kluczn)-65) mod 26 +65); siftext:=siftext+sifzn; end;

Najskôr však musíme upraviť dĺžku kľúča na dĺžku otvoreného textu.klucpom:=kluc;while Length(kluc)<Length(otvtext) do kluc:=kluc+klucpom;

3.2.4 AutokľúčSpôsob a príklady šifrovania s autokľúčom sme uviedli v kapitole 3.1.4. Rovnice v zápise

modulárnej aritmetike by mali vyzerať nasledovne:A+B mod 26 = B J+E mod 26 = NK+P mod 26 = ZK+Q mod 26 = AJ+X mod 26 = GZ+Z mod 26 = Y

Pri programovaní môžeme v jednom cykle naraz vytvárať obidve varianty šifrovaniaautokľúčom, v hesle sa sčítavajú buď znaky otvoreného, alebo šifrovaného textu.

Page 28: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

26

for i:=1 to Length(otvtext)do begin {Prvý variant: pričítanie šifrovaného textu} otvzn:=otvtext[i]; sifzn:=chr((ord(otvzn)-65+ord(kluczn1)-65) mod 26 +65); kluczn1:=sifzn; siftext1:=siftext1+sifzn;

{Druhý variant: pričítanie otvoreného textu} sifzn:=chr((ord(otvzn)-65+ord(kluczn2)-65) mod 26 +65); kluczn2:=otvzn; siftext2:=siftext2+sifzn; end;

3.2.5 Fleissnerova otočná mriežkaZadanie tejto úlohy sme si prepožičali z Matematickej olympiády kategória

Programovanie, čo len upevňuje fakt, že na strednej škole je adekvátne prepojiť kryptografiu sprogramovaním.

P-I-1- MOP-48. ročník, 1998/99Jednou z metód šifrovania správ je použitie šifrovacej mriežky. Šifrovacia mriežka je

štvorec rozdelený na 2N x 2N štvorcových políčok, pričom dohodnutých N2 políčok jevyrezaných. Mriežka sa položí na štvorcovú tabuľku rovnakých rozmerov (2N x 2N políčok) ado každého výrezu vpíšeme jeden znak správy, pričom postupujeme po riadkoch zhora nadola v každom riadku zľava doprava. Tento postup ešte trikrát zopakujeme s mriežkou otočenouo 90, 180 a 270 stupňov v smere hodinových ručičiek. Zašifrovaná sprava sa získa prečítanímtabuľky po riadkoch. Aby sa daná mriežka dala použiť na šifrovanie, každá pozícia v tabuľkemusí byť odkrytá popísaným spôsobom práve raz.

Napíšte program, ktorý čo najrýchlejšie zisti, či sa dá daná mriežka použiť ako šifrovaciamriežka. Vstupný súbor MRIEZKA.IN obsahuje 2N+1 riadkov. Na prvom riadku je celékladné číslo N, (N<=100). Každý z nasledujúcich 2N riadkov obsahuje presne 2N znakov 0(nie je výrez) alebo 1 (je výrez) oddelených jednou medzerou. Výstupný súborMRIEZKA.OUT bude obsahovať jediný riadok, na ktorom bude napísané ANO, ak predstavujevstupný súbor šifrovaciu mriežku, v opačnom prípade na ňom bude napísané NIE.

Príklad:MRIEZKA.IN MRIEZKA.OUT

2 ANO

0 0 1 0

0 1 0 0

0 0 0 0

1 0 1 0

Myšlienka riešenia: Na políčko papiera so súradnicami [x, y] sa môžu dostať tie istépolíčka mriežky ako nad políčka so súradnicami [2N – y + 1,x], [2N – x + 1, 2N – y + 1],[y,2N – x +1]. Keď si rozdelíme papier na štyri štvorce rozmerov N x N, každé z týchto

Page 29: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

27

štyroch políčok bude v inom štvorci. Teda nám stačí skontrolovať iba jeden takýto štvorec(napr. ľavý horný).

V programe je štvrtina papiera reprezentovaná maticou a. Pred načítaním údajov sa celávymaže (nastaví na false). Pri načítaní každej diery sa zistí, aká bude jej poloha, keď samriežka natočí tak, aby táto diera bola v ľavom hornom štvorci. Na tieto súradnice sa do poľaa zapíše true. Ak tam už predtým bolo true, mriežka je nekorektná, lebo sa dá dvakrátzapisovať na to isté miesto. Nakoniec treba ešte skontrolovať, či sa dalo písať na každémiesto. To sa v programe realizuje počítadlom dier, ktoré sa zvýši s každou dierou. Ak jemriežka korektná a dier je N2, je aj úplná. Tento algoritmus má tú výhodu, že netreba ukladaťdo pamäti celú mriežku, ale iba jej štvrtinu.

procedure pis(i, j : integer);begin

{skontroluje, či na súradniciach i, j nebola diera a zapíše ju tam}

if a[i,j] then korektna := falseelse begin

a[i,j] := true;end;

end;

...for i:=1 to n do

for j := 1 to n doa[i, j] := false;

dier := 0;korektna := true;

{spracovanie mriežky}for i := 1 to 2 * n do begin

for j := 1 to 2 * n do beginread(fin, y);{ak je to diera...}if y = 1 then begin

inc(dier);{treba otočiť dieru do ľavej hornej časti papieraa poznačiť si to do poľa}if i <= n then

if j <= n thenpis(i, j) {ľavá horná časť mriežky}

elsepis(2*n+1-j, i) {pravá horná časť mriežky}

else if j <= n then {ľavá dolná časť mriežky}pis(j, 2*n+1-i)

elsepis(2*n+1-i, 2*n+1-j) {pravá dolná časť mriežky}

endend;readln(fin)

end;

if korektna and (dier = n * n) then writeln(fout,'ANO')else writeln(fout,'NIE');...

Page 30: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

28

3.2.6 Vernamova šifraVernamova šifra je klasickým príkladom substitučnej šifry s heslárom pre jedno použitie.

Vernamova šifra je odolná proti kryptoanalytickým spôsobom lúštenia. Šifrovací algoritmusvyužíva pre šifrovanie otvoreného textu dlhú neopakujúcu sa postupnosť čísel reprezentujúcuheslár pre jedno použitie.

Ako príklad nám poslúži spôsob Vernamovho šifrovania v dekadickom zápise.Predpokladajme, že písmená abecedy resp. ich číselné ekvivalenty budeme sčítavať varitmetike mod 26 s postupnosťou náhodných dvojmiestnych čísel reprezentovanýchekvivalentnými znakmi. [22]

OT: VERNAMOVASIFRA

kľúč: KVVAOJFRFWXBDS

ŠT: FZMNOVTMFOFGUS

Pri programovaní postupujeme podobne ako pri Caesarovej šifre, ale namiesto posunupripočítavame k otvorenému textu náhodne vygenerovaný kľúč.

for i:=1 to Length(otvtext)do begin otvzn:=otvtext[i]; kluczn:=kluc[i]; sifzn:=chr((ord(otvzn)-65 + ord(kluczn)-65) mod 26 +65); siftext:=siftext+sifzn; end;

Tento kryptosystém pracuje rovnako dobre s abecedou ľubovoľného základu. Pri šifrovanídvojkovej postupnosti kombinujeme dvojkovú postupnosť s náhodnými bytmi (náhodnoupostupnosťou núl a jednotiek) operáciou xor. Výsledkom produktu bude iná dvojkovápostupnosť [22].

Napr.OT: 10111 10111 01010

kľúč: 01111 11111 11001

ŠT: 11000 01000 10011

3.2.7 Šifrovacie zariadenie EnigmaRotorový stroj má klávesnicu a niekoľko rotorov, z ktorých každý realizuje určitú

Vigenerovú šifru. Každý rotor reprezentuje ľubovoľnú permutáciu abecedy, má 26 pozícií arealizuje jednoduchú substitúciu. Rotor môže byť napríklad prepojený tak, že nahradí znak Aznakom F, znak B znakom U, znak C znakom L, atď. Výstupné kontakty jedného rotoru sapotom spoja so vstupnými kontaktmi ďalšieho rotora.

Napríklad pri štvor-rotorovom stroji môže prvý rotor nahradiť znak A znakom F, druhýrotor znak F nahradí znakom Y, tretí znak Y znakom E a posledný rotor znak E znakom C.Znak C je výstupným znakom zašifrovanej správy. Potom sa niektoré rotory posunú, aby sa vďalšom kroku realizovali iné substitúcie. Bezpečnosť tohoto stroja zaisťuje kombinácia aotáčanie niekoľkých rotorov. [22]

Na hodine použijeme metodický program autorov Lenky Fibíkovej a Richarda Ostertága,ktorý podrobne a interaktívne opisuje činnosť najznámejšieho šifrovacieho rotorového stroja

Page 31: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

29

Enigmy. Program okrem vizuálnej simulácie obsahuje aj materiál zahŕňajúci princíp činnosti,matematický opis Enigmy a vývojové klony Enigmy v histórii. Program je možné prevyučovacie aktivity stiahnuť bezplatne na adrese:

http://www.edi.fmph.uniba.sk/slo/pedsof/ponuka.htm#INFORMATIKA

Obr. 3.9 Vizualizácia činnosti šifrovacieho stroja Enigma v metodickom programe

3.2.8 DESŠifra DES (Data Encryption Standard) slúži ako vhodná ukážková vzorka pre ďalšie

systémy založené na princípe Feistelovho kryptosystému.Princíp algoritmu je uvedený na obrázku 3.10 a 3.11, bližšie informácie je možné nájsť v

[22] a [34].DES je bloková šifra, šifruje dáta po blokoch veľkosti 64 bitov. Dĺžka kľúča je 56 bitov a

závisí od neho celá bezpečnosť algoritmu. Algoritmus DES kombinuje metódy substitúcie apermutáciu jednotlivých bitov otvoreného textu v 16 cykloch tzv. rundách.Stručný popis algoritmu:

DES pracuje so 64-bitovými blokmi otvoreného textu. Blok je po počiatočnej permutáciirozdelený na dve polovice, ľavú a pravú, každá má dĺžku 32 bitov. Ďalej nasleduje 16 rúndidentických operácií, označených v obrázku 3.10 ako funkcia f, v ktorých prichádza kukombinácii dát a kľúča. Po šestnástej runde sa ľavá a pravá polovica spoja a vykoná sakonečná permutácia (inverzná k počiatočnej permutácii), čím sa algoritmus zakončí.

Page 32: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

30

Obr. 3.10 Popis algoritmu DES

V každej runde sa bity kľúča posunú a potom sa z 56 bitov kľúča vyberie 48 bitov. Tentokrok je možné algoritmicky pripraviť vopred.

Potom sa v runde pravá polovica dát rozšíri expanznou permutáciou na 48 bitov askombinuje sa so 48 bitmi posunutého a permutovaného kľúča v sčítačke mod 2. Ďalej jespracovaná pomocou ôsmich S-boxov(viď nižšie) na 32 nových bitov a znovuspermutovaná. Tieto štyri operáciepredstavujú funkciu f a sú znázornené naobrázku 3.11.

Výstup funkcie f sa v ďalšej sčítačkemod 2 skombinuje s ľavou polovicou.Výsledok týchto operácii sa stáva novoupravou polovicou; stará pravá polovica sastáva novou ľavou polovicou. Tietooperácie sa opakujú 16 krát a vytvárajú16 rund DESu. [22]

S-boxy sú nelineárne funkcie. Každýtakýto substitučný S-blok má 6 vstupov a4 výstupy. 48 bitov, ktoré vchádzajú doS-boxov, je rozdelených na osem6-bitových podblokov. Každý podblok je Obr.3.11 Popis funkcie f

Page 33: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

31

spracovaný samostatným S-boxom. Prvý podblok prvým S-boxom, druhý druhým, atď.Nech je 6 vstupných bitov S-boxu b1, b2, b3, b4, b5, b6. Kombinácia bitov b1 a b6 vytvára

číslo medzi 0 a 3, ktoré popisuje príslušný riadok tabuľky S-boxu. Štyri prostredné bity b2 ažb5 vytvárajú 4-bitové číslo medzi 0-15, ktorému zodpovedá príslušný stĺpec tabuľky. Napr. akje vstupom 6 bitov 110011, riadok je určený bitmi 11, t. j. 3. riadok a stĺpec bitmi 1001, t.j. 9.stĺpec. V S-boxe 6 je na tejto pozícii číslo 14 (riadky aj stĺpce počítame od nuly). Výstupom jebinárny zápis tohto čísla teda 4 bity 1110. [22]

Úprava kľúča: na začiatku dôjde k redukcii kľúča zo 64 bitov na 56 bitov, zanedbanímkaždého nadbytočného ôsmeho bitu, nasledujúcim spôsobom: ako prvý bit sa vyberie bit 57.,ako druhý 49. bit, atď. až po 56. bit, ktorý sa obsadí pôvodným štvrtým bitom.

57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18,10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36,63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22,14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4

Potom sa 56-bitový kľúč rozdelí na dve 28-bitové polovice, ktoré sa posunú rotáciou ojeden, alebo dva bity vľavo, podľa čísla rundy:

Runda 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Posun 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1

Z takto posunutého 56-bitového kľúča sa kompresnou permutáciou vytvorí 48-bitový kľúč.14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10,23, 19, 12, 4, 26, 8, 16, 7, 27, 20, 13, 2,41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48,44, 49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32

Jednotlivé permutácie:

Počiatočná permutácia:58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4,62, 54, 46, 38, 30, 22, 14, 6, 64, 56, 48, 40, 32, 24, 16, 8,57, 49, 41, 33, 25, 17, 9, 1, 59, 51, 43, 35, 27, 19, 11, 3,61, 53, 45, 37, 29, 21, 13, 5, 63, 55, 47, 39, 31, 23, 15, 7

Koncová permutácia (inverzná k počiatočnej)40, 8, 48, 16, 56, 24, 64, 32, 39, 7, 47, 15, 55, 23, 63, 31,38, 6, 46, 14, 54, 22, 62, 30, 37, 5, 45, 13, 53, 21, 61, 29,36, 4, 44, 12, 52, 20, 60, 28, 35, 3, 43, 11, 51, 19, 59, 27,34, 2, 42, 10, 50, 18, 58, 26, 33, 1, 41, 9, 49, 17, 57, 25

Expanzná permutácia E:32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10, 11, 12, 13, 12, 13, 14, 15, 16, 17,16, 17, 18, 19, 20, 21, 20, 21, 22, 23, 24, 25,24, 25, 26, 27, 28, 29, 28, 29, 30, 31, 32, 1

P-box permutácia P (permutované sú bity vychádzajúce z S-boxov viď obrázok 3.11):16, 7, 20, 21, 29, 12, 28, 17, 1, 15, 23, 26, 5, 18, 31, 10, 2, 8, 24, 14, 32, 27, 3, 9, 19, 13, 30, 6, 22, 11, 4, 25

S-boxy:S1:

14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7, 0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8, 4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0,15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13

Page 34: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

32

S2:15, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10, 3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5, 0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15,13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9

S3:10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8,13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1,13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7, 1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12

S4: 7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15,13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9,10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4, 3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14

S5: 2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9,14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6, 4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14,11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3

S6:12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11,10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8, 9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6, 4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13

S7: 4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1,13, 0, 11, 7, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6, 1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2, 6, 11, 13, 8, 1, 4, 10, 7, 9, 5, 0, 15, 14, 2, 3, 12

S8:13, 2, 8, 4, 6, 15, 11, 1, 10, 9, 3, 14, 5, 0, 12, 7, 1, 15, 13, 8, 10, 3, 7, 4, 12, 5, 6, 11, 0, 14, 9, 2, 7, 11, 4, 1, 9, 12, 14, 2, 0, 6, 10, 13, 15, 3, 5, 8, 2, 1, 14, 7, 4, 10, 8, 13, 15, 12, 9, 0, 3, 5, 6, 11

Dešifrovanie textu pomocou DES je rovnaké ako šifrovanie, s tým rozdielom, že kľúčemusia byť použité v opačnom poradí. T. j. ak boli v rundách pri šifrovaní použité kľúče K1,K2, …, K16, tak pri dešifrovaní musia byť použité v poradí K16, K15, …, K1. Posun kľúčaprebieha doprava a počty krokov sú 1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1. [22]

Napr. ak je otvoreným textom správa "0123456789ABCDEF" a šifrujeme ju pomocoukľúča "133457799BBCDFF1", dostaneme šifrovaný text "85E813540F0AB405". Ak je tentotext dešifrovaný s tým istým tajným kľúčom "133457799BBCDFF1", výsledkom je pôvodnýotvorený text "0123456789ABCDEF".

3.2.9 Asymetrické šifrovaniePri asymetrickom šifrovaní sa na hodinách zameriame iba na ozrejmenie filozofie

asymetrického šifrovania. Prakticky si túto činnosť preskúšame na šifrovacom softvéry PGP,ktorý je možný získať bezplatne napr. na adrese www.pgp.cz. K detailnému opisuasymetrických šifier (akou je napr. RSA) je potrebná znalosť určitých celkov z teórie čísel a zteórie výpočtovej zložitosti. Tento proces prenechávame až na vysokú školu. Pre študentov

Page 35: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

33

strednej školy postačí znalosť tejto problematiky na používateľskej úrovni, t. j. schopnosťovládať nástroje (PGP softvér), ktoré asymetrické šifrovanie využívajú.

Asymetrické šifrovanie aplikuje, narozdiel od symetrických šifier uvedených v predošlýchkapitolách, iný kľúč pre šifrovanie a iný pre dešifrovanie. Označenie pre takúto dvojicu vanglickej literatúre je keypair – pár kľúčov. Kľúč, pomocou ktorého sa šifruje, sa nazývaverejný kľúč (public key) a kľúč, ktorým sa dešifruje, sa nazýva súkromný kľúč (private key).Princíp činnosti asymetrického kryptológie je nasledovný: Bob má svoj pár kľúčov – jedensúkromný a jeden verejný kľúč. Jeho verejný kľúč poznajú všetci, k súkromnému má prístupiba Bob. Ktokoľvek mu chce poslať tajnú správu, zašifruje ju jeho verejným kľúčom. Jediný,kto môže správu rozlúštiť je Bob, dokonca ani odosielateľ ju nemôže rozšifrovať.

Tento princíp má svoje výhody. Účastníci komunikácie si nemusia pred jej započatímvymeniť kľúče bezpečným kanálom, čiže je potrebných menej kľúčov. Verejný kľúč môžupoznať všetci a ktokoľvek chce posielať tajnú správu Bobovi, zašifruje ju Bobovým verejnýmkľúčom.Ďalšou funkciou, ktorú je možné realizovať pomocou asymetrickej kryptológie je digitálny

podpis. Pomocou hašovacích funkcií (napr. MD5), vytvoríme tzv. odtlačok správy. Hašovaciafunkcia z ľubovoľnej správy na vstupe vytvorí jednoznačný odtlačok pevnej dĺžky (128, príp.160 bitov). Ak by sa v správe zmenilo iba jediné písmeno, dostaneme na výstupe úplne inýodtlačok. Hašovacie funkcie sú známe a ktokoľvek si môže z akejkoľvek správy taký odtlačokvytvoriť. Navyše platí, že je výpočtovo veľmi obtiažne vytvoriť k ľubovoľnej správe správuinú, ktorá má rovnaký odtlačok.

Odtlačok správy sa "zašifruje súkromným kľúčom" (je vykonaná opačná transformácia ktransformácii šifrovania), čím dostávame žiadaný digitálny podpis, ktorý sa pripojí na koniecpôvodnej správy. Ak by sa na koniec správy nepripojil iba odtlačok, ale celá pôvodná správa"zašifrovaná súkromným kľúčom", znamenalo by to nárast správy o dvojnásobok. Priodtlačku to znamená nárast len o niekoľko bajtov. [35] Pretože odtlačok bol "zašifrovanýsúkromným kľúčom", je zrejmé, že jeho autorom mohol byť iba držiteľ súkromného kľúča.

Program PGP využíva systém asymetrickej kryptológie. Aj keď spôsob narábania s dátamije zložitejší, na strednej škole poslúži ako vhodný príklad. Tento nástroj umožňuje šifrovať,podpisovať, dešifrovať a overiť podpis správy zaslanej elektronickou poštou.

Pred zaslaním zašifrovanej správy, potrebujeme: vlastný pár kľúčov, t. j. súkromný (napodpisovanie a príp. dešifrovanie správy) a verejný kľúč (zverejnený na niektorom z PGPverejných serverov napr. www.pgp.cz), aby nám pomocou neho používatelia zasielališifrované správy a verejné kľúče osôb, ktorým chceme šifrovanú správu odoslať.

Obr. 3.12 Manažér kľúčov v programe PGP

Page 36: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

34

Pri inštalácií softvéru PGP sa automaticky nainštalujú nástroje na využívanie asymetrickejkryptológie do programov zabezpečujúcich elektronickú poštu (MS Outlook, QualcommEudora) a jednoduchým kliknutím na tlačidlá sa dajú tieto nástroje ovládať. Pri inštalácii sataktiež vygeneruje pár kľúčov (ak doteraz neexistoval), pričom je možné verejný kľúčexportovať napr. na disketu, príp. server, aby s ním mohli manipulovať aj ostatní žiaci.

Po týchto úkonoch už študenti môžu používať asymetrické šifrovanie v elektronickej pošte.Zašifrovaný mail, ktorý sme obdržali, PGP softvér dešifruje a verifikuje, t. j. skontrolujepravosť digitálneho podpisu. Pred a za správu je pridaná PGP hlavička, ktorá informuje ostave digitálneho podpisu, kto je autor podpisu, čas podpisu a verifikácie a kde začína a končísamotná správa.

Príklad podpísanej a zašifrovanej správy v PGP-----BEGIN PGP MESSAGE-----Version: PGPfreeware 7.0.3 for non-commercial use <http://www.pgp.com>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=m6Wr-----END PGP MESSAGE-----

a jej obsah po dešifrovaní a verifikácii podpisu:*** PGP Signature Status: good*** Signer: Ladislav Huraj <[email protected]>*** Signed: 3.10.2001 10:18:39*** Verified: 3.10.2001 10:19:46*** BEGIN PGP DECRYPTED/VERIFIED MESSAGE ***Toto je sifrovana a podpisana sprava.*** END PGP DECRYPTED/VERIFIED MESSAGE ***

Správu môžeme iba podpísať, čo znamená, že informácia nie je tajná, ale je daný autorsprávy, čiže je zaručená pravosť odosielateľa. V hlavičke je uvedený hašovací algoritmus(SHA1) použitý na vytvorenie odtlačku správy. Opäť je možné urobiť verifikáciu podpisu.

-----BEGIN PGP SIGNED MESSAGE-----Hash: SHA1Toto je iba podpisana sprava.-----BEGIN PGP SIGNATURE-----Version: PGPfreeware 7.0.3 for non-commercial use <http://www.pgp.com>iQA/AwUBO7rGI6248RkUNaMjEQLmvgCbBVd4fYbL+Kodr5i2PoWdiYrhsO4AoOH713E0w038osP1NoKxr2FGfrlZ=dhly-----END PGP SIGNATURE-----

Page 37: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

35

Obr. 3.13 Doinštalované tlačidlá v programe pre elektronickú poštu Eudora

3.3 ZáverV tejto kapitole sme popísali niektoré metodické postupy vychádzajúce z fylogenézy

kryptografie. Ontogenézu sme rozdelili do dvoch celkov. V prvom sa žiaci na základnej školehravou formou oboznamujú s klasickými šifrovacími systémami. V tomto celku žiacitransformujú konkrétny otvorený text na zašifrovaný text s využitím niektorého šifrovaciehoalgoritmu. Na celok nadväzuje druhý, na strednej škole, kde študenti najskôr narábajú už sosamotnými šifrovacími algoritmami na všeobecnej úrovni a až potom prichádza k šifrovaniujednotlivých textov.

Uvedené aktivity sú pre žiakov zaujímavé, podnecujú ich zvedavosť.Uviedli sme len časť úloh, ktoré je možné so žiakmi robiť. Niektoré ďalšie je možné nájsť

v [5], [32], príp. v [33], kde je možné nájsť aj návrh šifrovacieho kruhu s diakritikou.

Tla idlo na č šifrovaniesprávy

Tlačidlo álnypodpis správy

na digit

Page 38: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

36

Kapitola 4

Podporné programy

K vyučovaniu celku kryptografia sme vytvorili sadu podporných programov, ktoréumožňujú šifrovať text pomocou jednotlivých šifrovacích algoritmov. Programy slúžiapredovšetkým učiteľovi, jednak na rýchle overenie správnosti šifrovaného textu, jednak napochopenie programových postupov implementácií algoritmov. Pri vytváraní programov nastrednej škole je možné poskytnúť "exe" tvary programov aj študentom, aby si mohliporovnať správnosť vlastných algoritmov.

Programov je celkovo sedem. Realizujú šifry: Caesarovu, bigramovú, Vigenerovu,autokľúč, Vernamovu dekadickú, Vernamovu binárnu a šifru DES.

4.1 Prostredie programovNa úspešný chod programov je potrebný minimálne operačný systém MS Windows 95,

príp. vyššie verzie tohto systému.Programy majú jednotný dizajn. V hlavnom okne programu sa vždy nachádza názov šifry,

ktorú program implementuje. Ďalej okno obsahuje editovací riadok, do ktorého sa vpisujeotvorený text a riadok, v ktorom je zobrazený zašifrovaný text a tlačidlo Šifruj, po stlačeníktorého prebehne zašifrovanie otvoreného textu. Program môže ešte obsahovať ďalšiekomponenty, ak ich daná šifra vyžaduje.

Pri zadávaní textu je dôležité zadávať text bez diakritiky. Program automaticky zmení malépísmená v texte na veľké a odstráni medzery z textu. Takéto isté úpravy vykoná aj prizadávaní kľúča.

Obr. 4.1 Podporný program pre Caesarovú šifru

Page 39: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

37

Caesarova šifraProgram Caesarovej šifry obsahuje okrem riadku pre otvorený a zašifrovaný text aj

roztvárací zoznam (Combo box) pre voľbu posunutia znakov v abecede. Roztvárací zoznamobsahuje hodnoty od 1 po 26, pričom automaticky je predvolená hodnota 1.

Bigramová šifraHlavné okno programu obsahuje iba základné tri komponenty: vstupný a výstupný

editovací riadok a tlačidlo Šifruj. Ak je potrebné, otvorený text sa automaticky dopĺňa napárny počet znakov znakom X.

Obr. 4.2 Podporný program pre bigramovú šifru

Vigenerova šifraV okne sa nachádza ešte editovací riadok pre zadanie kľúča. Ak je kľúč kratší ako otvorený

text, automaticky sa podpíše pod celý text.

Obr. 4.3 Podporný program pre Vigenerovu šifru

AutokľúčProgram realizujúci šifrovanie autokľúčom obsahuje až dva výstupné riadky, pretože záleží

od zvolenej metódy šifrovania, či sa v kľúči sčítavajú buď znaky otvoreného, alebošifrovaného textu. V okne sa ďalej nachádza roztvárací zoznam pre výber prvého písmena

Page 40: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

38

kľúča. Roztvárací zoznam obsahuje hodnoty od A po Z, pričom automaticky je predvolenáhodnota A.

Obr. 4.4 Podporný program pre šifrovanie autokľúčom

Vernamova šifra – dekadickáV okne sa nachádza aj editovací riadok pre zadanie kľúča. Ak je kľúč kratší ako otvorený

text, automaticky sa vygeneruje náhodný kľúč pod celý otvorený text.

Obr. 4.5 Podporný program pre Vernamovu šifru dekadickú

Vernamova šifra – binárnaObdobne ako v predchádzajúcom príklade, ale do vstupného riadku sa vpisujú iba znaky 0

alebo 1. Program automaticky doplní vstupný reťazec na dĺžku deliteľnú piatimi a upraví textvo vstupnom a výstupnom riadku na pätice.

Page 41: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

39

DESV okne sa nachádza editovací riadok pre zadanie kľúča. Ak je kľúč kratší ako otvorený

text, automaticky sa vygeneruje náhodný kľúč pod celý otvorený text. Pretože algoritmus DESpracuje so 64-bitovými blokmi, program automaticky doplní vstupný reťazec na dĺžkujedného 64-bitového bloku.

Obr. 4.6 Podporný program pre Vernamovu šifru binárnu

Obr. 4.7 Podporný program pre šifru DES

4.2 Technická realizáciaPodporné programy boli napísané v prostredí Borland Delphi 5. Nie je nutná ich inštalácia.

K svojmu behu nevyžadujú žiadne ďalšie knižnice, ani iné súbory.Samotné šifrovanie prebieha v metóde TForm1.Button1Click. Program využíva

pomocnú procedúru upravtext, ktorá zabezpečuje odstránenie medzier v zadanomotvorenom texte. V metóde TForm1.FormCreate sú počiatočné nastavenia, buď Comboboxov, alebo je volaná inicializácia generátora náhodných čísel procedúrou Randomize.

Programy je jednoduché upraviť spôsobom, že jednotlivé znaky sa načítavajú zo vstupnéhotextového súboru a zapisujú sa do výstupného textového súboru.

Page 42: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

40

Kapitola 5

Záver

Našou snahou bolo v práci poukázať na fakt, že pri vyučovaní kryptografie je možné apotrebné vychádzať z historického vývinu tohto odboru.

Okrem zmapovania dôležitých zlomov vo fylogenéze kryptografie sme v práci uviedli ajsadu aktivít, ktoré je možné využiť už na základnej, ale aj na strednej škole. Aktivityokrem toho, že poskytujú nemalý priestor motivácii, rozvíjajú u žiakov schopnosťexperimentovania, logické a algoritmické myslenie, rozvíjajú schopnosť manipulácies údajmi.

Bezprostredne po celku kryptografia by mal nasledovať celok týkajúci sa informačnejbezpečnosti a úlohe kryptografie v tejto oblasti.

V prípade, že žiaci prejavili o oblasť kryptografie záujem, je možné na kryptografickéaktivity nadviazať paralelnou líniou kryptológie a to kryptoanalýzou jednotlivých klasickýchkryptosystémov. Popis niektorých kryptoanalytických problémov pre strednú školu je možnénájsť v [5]. Je v nej uvedená metóda kryptoanalýzy Caesarovej šifry, monoalfabetickýchsubstitučných šifier, polyalfabetickej Vigenerovej šifry a traspozičných šifier z pohľaduštudenta strednej školy. Kryptoanlytické postupy je možné nájsť aj v [7] a [36].

Ďalšou oblasťou, ktorá môže nadväzovať na prebraný celok je steganografia – metódazaoberajúca sa ukrývaním dát. Aj v tejto metóde je možné uplatniť postup genetickej paralely,počínajúc tajnými atramentmi, zaliatymi tabuľkami,správami písanými na ľudské telo, skrývaním správ vobrazcoch a textoch, až po modernú počítačovústeganografiu využívajúcu zmenu v zložkách farieb vobrázkoch, drobné zmeny vo zvukových stopách a videu,ktoré sú pre ľudské zmysly nepostrehnuteľné.

Na záver chceme uviesť posledný argumentpotvrdzujúci, že s kryptografiou je možné narábať už nazákladnej škole. Dvaja žiaci 6. ročníka používajú nakomunikáciu medzi sebou (a nielen počas vyučovania)šifrovací disk Obr. 5.1. Dôvodom používania disku bolasnaha, aby nikto nemohol ich správy rozlúštiť.

Disk realizuje jednoduchú substitúciu medzi dvomaabecedami, slovenskou a abecedou znakov vytvorenoužiakmi. Ak vezmeme do úvahy fakt, že žiaci šifrovaniepoužívajú samostatne a dobrovoľne a na zostrojenie disku

Obr.5.1 Šifrovací disk žiakovšiestej triedy ZŠ

Page 43: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

41

vynaložili určitý čas, je veľký predpoklad, že po predložení kryptografických aktivít ichzáujem o šifrovanie ešte vzrastie.

Veríme, že naša práca pomôže pri skvalitnení vyučovania dynamicky sa rozvíjajúcehopredmetu informatika na strednej, ale aj na základnej škole.

Page 44: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

42

Kapitola 6

Slovník pojmov

Asymetrický algoritmus – kryptografický algoritmus, ktorý používa pri zašifrovaní verejnýkľúč a pri dešifrovaní súkromný kľúč. Tieto kľúče vytvárajú dvojicu asymetrických kľúčov.

Atbaš – jednoduchá reverzná substitučná šifra používaná Hebrejcami. V tejto šifrovacejmetóde je prvé písmeno abecedy nahradené posledným, druhé predposledným, atď.

Brainstorming – didaktická metóda – kreatívna metóda riešenia problémov založená naskupinovom riešení, ktorá má uľahčiť generovanie kreatívnej stratégie.

DES (Data Encryption Standard) – verejný kryptografický algoritmus, ktorý prostredníctvompodpory amerického National Institute of Standards and Technology a verejnej správy USAzískal podporu a popularitu. Jedná sa o symetrický blokový algoritmus. DES je jedným zosvetových štandardov pre kryptografické algoritmy používaným v bankovníctve. V súčasnostije nahradený algoritmom Rijndael.

Dešifrovanie – opak procesu zašifrovania, prevod šifrovaného textu do textu pôvodného.

Digitálny podpis – dáta pripojené k správe. Cieľom je umožniť príjemcovi správy preveriť jejobsah a ochrániť ju proti modifikácii. Digitálny podpis je funkciou samotnej správy a tajnéhosúkromného kľúča odosielateľa. Podpis je možné overiť pomocou verejného kľúčaodosielateľa.

Hašovacia funkcia – matematická funkcia, ktorá vypočíta na základe postupnosti čísel(číselne zakódovaného dokumentu ľubovoľnej konečnej nenulovej dĺžky) číslo pevnej dĺžky(napríklad 128 miestne). Pritom hašovacia funkcia spĺňa nasledujúce požiadavky: hašovaciahodnota sa počíta ľahko; na základe hašovacej hodnoty je ťažké nájsť dokument s toutohašovacou hodnotou; je ťažké nájsť dva rozličné dokumenty s rovnakou hašovacou hodnotou.

Homofónna substitúcia – substitučná šifra podobná monoalfabetickej substitúcii. Rozdielspočíva v tom, že jeden znak otvoreného textu môže byť nahradený jedným znakom zniekoľkých možných znakov šifrovaného textu. Napr. znak A môže byť nahradený buď ako 5,13, 25 alebo 56, znak B ako 7, 19, 31 alebo 42 atď. Cieľom je pozmeniť frekvenciu výskytuniektorých často sa vyskytujúcich znakov v texte.

Klamač – nevýznamová (nadbytočná) skupina písmen, ktorá má za úlohu sťažiťkryptoanalýzu zašifrovaných textov.

Page 45: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

43

Kľúč – sekvencia znakov (bitov), slúžiaca na kontrolu vykonávaných operácií.

Kód – algoritmus na transformáciu zrozumiteľnej správy na nezrozumiteľnú využívajúcikódovaciu tabuľku. Kód zväčša narába s lingvistickými prvkami.

Kryptoanalýza – analýza kryptografického systému a (alebo) vstupných a výstupných hodnôtza účelom zistenia dôverných hodnôt a (alebo) citlivých dát, vrátene pôvodnéhonezašifrovaného textu, kryptografického kľúča a pod.

Kryptografia – vedecká disciplína, ktorá zahŕňa princípy, prostriedky a metódy pretransformácie dát za účelom utajenia ich informačného obsahu, zabráneniu ich nedetekovanejmodifikácii a použitiu. Kryptografia sa zaoberá metódami, ktoré sú používané pri šifrovaní adešifrovaní, pričom kryptoanalýza sa zaoberá pokusmi o prekonanie týchto metód.

Kryptológia – veda o informačnej celistvosti zahŕňajúca kryptografiu a kryptoanalýzu.

Monoalfabetická (jednoduchá) substitúcia – substitučná šifra, v ktorej je každý znakotvoreného textu nahradený príslušným znakom šifrovaného textu, napr. Caesarova šifra.

Nomenklátor – metóda šifrovania správy. Nomenklátory obsahujú okrem úplnej substitučnejabecedy aj dvojpísmenové kódy pre jeden až dva tucty najfrekventovanejších slov alebo miena navyše tiež tzv. klamače.

Otvorený text – zrozumiteľný text, ešte nezašifrovaná správa.

PGP (Pretty Good Privacy) – je kryptografický softvérový balík, ktorý je využívanýpredovšetkým pre šifrovanie správ a súborov a vytváranie/overovanie digitálnych podpisov.Jeho autorom je Američan Philip R. Zimmermann. Prvá verzia tohoto programu bolauvolnená v júni 1991 ako "free software". Dnes patrí PGP medzi najrozšírenejší prostriedokpre šifrovanie elektronickej pošty a pre overovanie jej pravosti pomocou digitálneho podpisu.

Polyalfabetická substitúcia – substitučná šifra, ktorá sa skladá z niekoľkých jednoduchýchšifier. Túto šifru môže tvoriť napríklad päť rôznych jednoduchých substitučných šifier.Jednotlivé šifry sú za radom aplikované na jednotlivé po sebe idúce znaky otvoreného textu.

Polygramová substitúcia – substitučná šifra, v ktorej šifrovanie prebieha medzi skupinamiznakov. Napr. skupina znakov ABA môže byť nahradená skupinou RTQ, ABB skupinou SLLatď.

Rotor – mechanický disk, ktorý realizuje nejakú substitúciu.

RSA – algoritmus založený na kryptografii verejného kľúča vyvinutý autormi Rivest, Shamir,a Adelman. Algoritmus sa používa na šifrovanie a autentifikáciu a je založený na obtiažnostifaktorizácie veľkých čísel.

Skytalé – prvá známa mechanická pomôcka na šifrovanie. Mala tvar dreveného valca. Navalec sa prúžok za prúžkom tesne vedľa seba namotal pruh papyrusu, kože alebo pergamenu,na ktorý sa písala správa.

SSL (Secure Sockets Layer) – špecifikovaný mechanizmus vyvinutý firmou Netscape nazabezpečenie prenášaných dát medzi klientom a serverom.

Page 46: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

44

Steganografia – vedecká disciplína, ktorá zahrňuje princípy, prostriedky a metódy preutajenie samotnej existencie dát.

Substitúčná šifra – šifra nahradzuje každý znak otvoreného textu za iný znak šifrovanéhotextu. Aby príjemca získal otvorený text, musí na zašifrovaný text použiť invertovanúfunkciu.

Súkromný kľúč – jeden z dvojice kľúčov asymetrického systému určitej entity (osoby,servera, …). V prípade systému zabezpečujúceho šifrovanie sa jedná o dešifrovací kľúč danejentity a v prípade systému digitálneho podpisu sa jedná o kľúč, ktorý slúži na tvorbudigitálneho podpisu správy.

Symetrický algoritmus – kryptografický algoritmus, pri ktorom je možné zo šifrovaciehokľúča odvodiť dešifrovací a naopak. Väčšina symetrických algoritmov používa pri zašifrovanía pri dešifrovaní rovnaký kľúč.

Šifra – kryptografická metóda, príp. jej aplikácia, pri ktorej na základe určitej informácie(napr. kľúča) prichádza k transformácii dát za účelom ich ochrany – obvykle utajenia obsahu.Transformácia je vykonaná na základe daného kryptografického algoritmu.

Šifrovanie, zašifrovanie – kryptografický termín označujúci proces transformácienešifrovaných dát na dáta šifrované takým spôsobom, že pôvodné dáta buď nemôžu byťzískané, alebo môžu byť získané len použitím príslušného inverzného procesu dešifrovania.

Šifrovaný text – zašifrovaná podoba textu.

Transpozičná šifra – pri tejto šifre sa znaky otvoreného textu nemenia, mení sa usporiadanieznakov, napr. stĺpcová transformácia, skytalé.

Verejný kľúč – jeden z dvojice kľúčov asymetrického systému určitej entity (osoby, servera,…). V prípade systému zabezpečujúceho šifrovanie sa jedná o šifrovací kľúč danej entity a vprípade systému digitálneho podpisu sa jedná o kľúč, ktorý slúži na overenie digitálnehopodpisu.

Slovník pojmov bol čerpaný z [7], [22] a [37]

Page 47: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

45

Zoznam citovanej literatúry

1. Rybár, J., 2000. Fylogenéza a ontogenéza poznania, seminár KOGNITÍVNE VEDY-CogSci2000.http://math.chtf.stuba.sk/CogSci_2000.htm

2. Hejný, M.: História učí učiť. In: Matematické obzory, 23/1984, s. 3-113. Olejar, D., Stanek, M.: Some Aspects of Cryptology Teaching. 1st World Conference on

Information Security Education WISE1. Stockholm, Sweden, 1999.4. Blahová, V. a kol.: Nové trendy v informatike. Bratislava: Phare I, 1997, 90 s.5. Olejár, D., 1999. Informačná bezpečnosť a kryptológia. (prednáška pre stredoškolských učiteľov).

http://www.didinfo.input.sk6. Brown, L., 2001. Cryptography and Computer Security.

http://www.cs.adfa.oz.au/teaching/studinfo/csc/lectures/ss-less02.html7. Grošek, O., Porubský, Š.: Šifrovanie – algoritmy, metódy, prax. Praha: Grada a.s., 1992, 272 s.

ISBN 80-58424-62-2.8. Savard, J. J. G., 1999. A Cryptographic Compendium.

http://home.ecn.ab.ca/~jsavard/crypto/jscrypt.htm9. Klíma, V.: Utajené komunikace. In: Chip, 1994, č. 5, s. 194-19710. Klíma, V.: Utajené komunikace. In: Chip, 1994, č. 6, s. 184-18811. Leary, T. Early Cryptology. http://home.att.net/~mleary/history.htm12. National Security Agency, 2000. Codes and Ciphers. http://www.otr.com/ciphers.html13. Klíma, V.: Utajené komunikace. In: Chip, 1994, č. 7, s. 138-14114. Savard, J. J. G., 2000. Polygraphic Ciphers and Fractionation.

http://home.ecn.ab.ca/~jsavard/crypto/pp010302.htm15. Dupuy, P. J. Jr., Advancement of Learning.

http://fly.hiwaay.net/~paul/bacon/advancement/book6ch1.html16. Inventors museum, 1999. Thomas Jefferson. http://www.inventorsmuseum.com/Jefferson.htm17. Klíma, V.: Utajené komunikace. In: Chip, 1994, č. 8, s. 118-12118. Klíma, V.: Utajené komunikace. In: Chip, 1994, č. 9, s. 210-21519. Klíma, V.: Utajené komunikace. In: Chip, 1994, č. 10, s. 216-22120. The National Security Agency. The Enigma. http://www.nsa.gov/museum/enigma.html21. Klíma, V.: Utajené komunikace. In: Chip, 1994, č. 11, s. 166-17222. Přibyl, J., Kodl, J.: Ochrana dat v informatice. Praha: Vydavatelství ČVUT, 1996, 299 s.,

ISBN 80-01-01664-123. Klíma, V.: Utajené komunikace. In: Chip, 1995, č. 4, s. 136-13824. Mára, L.: Save Our Souls. In: Chip, 1998, č. 10, s. 7825. Klíma, V.: Utajené komunikace. In: Chip, 1995, č. 6, s. 174-175

Page 48: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

46

26. Klíma, V.: DES sestřelen za 41 dní: Když zaútočí celá planeta. In: Chip, 1998, č. 4, s. 46-4827. Klíma, V.: Představujeme kandidáty na AES: Šifra Rijndael. In: Chip, 1999, č. 11, s. 64-6528. Klíma, V.: Zvítezil Rijndael. In: Chip, 2000, č. 11, s. 48-4929. Huraj, L.: Vyučovanie Internetu na základnej škole. Bratislava: MC Bratislava, 1997, 56 s.,

ISBN 80-8052-022-430. Petty, G.: "Moderní vyučování", Praha: Portál, 1996, ISDN 80-7178-070-731. The Freemason Cipher. http://www.mastermason.com/temple1/cipher.htm32. Chromčák, S, 2000. Šifrování pro děti. http://www.fw.cz/ANCHOR/sifry/index.htm33. Zapletal, M.: Tisíc malých dobrodružství. II., Podzim - zima, Praha: SNDK, 196134. National Institute of Standards and Technology (NIST): Data Encryption Standard (DES), Federal

Information Processing Standard (FIPS) PUB 46, 198835. Skynet, 2000. Úvod do kryptografie. http://www.pgp.cz/uvod.html36. Janeček, J.: Odhalená tajemství šifrovacích klíčů minulosti. Praha: Naše vojsko, 1994, 184 s.

ISBN 80-206-0462-637. Hönigová, A., Matyáš, V.: Anglicko-česká terminologie bezpečnosti informačních technologií.

Praha: Computer Press, 1996, 95 s., ISBN 80-85896-44-3

Page 49: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

47

Príloha I

Ukážka možného šifrovania správy k aktivite 3.1.1 MotiváciaTieto vety možno použiť ako správu:

PRED STANOM SEDIA DVAJA ĆERVENOKOŽCI

MALÝ JE SYNOM VEĽKÉHO

VEĽKÝ NIE JE OTCOM MALÉHO

KTO JE VEĽKÝ ČERVENOKOŽECRozlúštením obsahu správy je slovo MATKA.Nasleduje spôsob rozdelenia do skupín aj s opisom šifrovania. Každý žiak dostane jednu časť správy:(Texty sú napísané tak, aby sa dali ľahko rozmnožiť.)

Skupina: KOMÁRETvoja šifra: pred každé písmeno vlož nejaké (ľubovoľné) ďalšie dve písmená.

Teda tvoja vetaPRED STANOM SEDIA DVAJA ČERVENOKOŽCI

vyzerá zašifrovaná takto:TAPHERSZETNDAUSEHTDJAMINLKOFCMGTSUIENKDOPIFGASFDGHVIRAJOJZPARAČTHEDFRBNVTYEKONLKOHGKJAORTŽUFCASI

Skupina: KOMÁRETvoja šifra: pred každé písmeno vlož nejaké (ľubovoľné) ďalšie dve písmená.

Teda tvoja vetaMALÝ JE SYNOM VEĽKÉHO

vyzerá zašifrovaná takto:DAMDFAHULRTÝKOJRSEPTSATYMONUTOKLMDSVRTETOĽDUKRYÉNAHJIO

Skupina: KOMÁRETvoja šifra: pred každé písmeno vlož nejaké (ľubovoľné) ďalšie dve písmená.

Teda tvoja vetaVEĽKÝ NIE JE OTCOM MALÉHO

vyzerá zašifrovaná takto:HUVDKEKOĽDAKDRÝSANOTIRHEKLJKLEPROVNTAUCKLOTZMKOMTUACNLUAÉDBHATO

Page 50: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

48

Skupina: KOMÁRETvoja šifra: pred každé písmeno vlož nejaké (ľubovoľné) ďalšie dve písmená.

Teda tvoja vetaKTO JE VEĽKÝ ČERVENOKOŽEC

vyzerá zašifrovaná takto:TUKDGTASONMJRYEOFVRSEKOĽCHKIPÝSAČRTETURBMVORETSNREOHDKPTOSAŽHJEPUC

Skupina: LUPATvoja šifra: písmená píš striedavo pod seba do 2 riadkov.

Teda tvoja vetaPRED STANOM SEDIA DVAJA ČERVENOKOŽCI

vyzerá zašifrovaná takto:PESAOSDAVJČREOOCRDTNMEIDAAEVNKŽI

Skupina: LUPATvoja šifra: písmená píš striedavo pod seba do 2 riadkov.

Teda tvoja vetaMALÝ JE SYNOM VEĽKÉHO

vyzerá zašifrovaná takto:MLJSNMEKHAÝEYOVĽÉO

Skupina: LUPATvoja šifra: písmená píš striedavo pod seba do 2 riadkov.

Teda tvoja vetaVEĽKÝ NIE JE OTCOM MALÉHO

vyzerá zašifrovaná takto:VĽÝIJOCMAÉOEKNEETOMLH

Skupina: LUPATvoja šifra: písmená píš striedavo pod seba do 2 riadkov.

Teda tvoja vetaKTO JE VEĽKÝ ČERVENOKOŽEC

vyzerá zašifrovaná takto:KOEEKČREOOETJVĽÝEVNKŽC

Page 51: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

49

Skupina: BEŽECTvoja šifra: jedno písmeno daj na začiatok, ďalšie na koniec, potom ďalšie

ako druhé, potom predposledné, potom tretie, ...Teda tvoja veta

PRED STANOM SEDIA DVAJA ČERVENOKOŽCIvyzerá zašifrovaná takto:

PESAOSDAVJČREOOCIŽKNVEAADIEMNTDR

Skupina: BEŽECTvoja šifra: jedno písmeno daj na začiatok, ďalšie na koniec, potom ďalšie

ako druhé, potom predposledné, potom tretie, ...Teda tvoja veta

MALÝ JE SYNOM VEĽKÉHOvyzerá zašifrovaná takto:

MLJSNMEKHOÉĽVOYEÝA

Skupina: BEŽECTvoja šifra: jedno písmeno daj na začiatok, ďalšie na koniec, potom ďalšie

ako druhé, potom predposledné, potom tretie, ...Teda tvoja veta

VEĽKÝ NIE JE OTCOM MALÉHOvyzerá zašifrovaná takto:

VĽÝIJOCMAÉOHLMOTEENKE

Skupina: BEŽECTvoja šifra: jedno písmeno daj na začiatok, ďalšie na koniec, potom ďalšie

ako druhé, potom predposledné, potom tretie, ...Teda tvoja veta

KTO JE VEĽKÝ ČERVENOKOŽECvyzerá zašifrovaná takto:

KOEEKČREOOECŽKNVEÝĽVJT

Page 52: NEBOJME SA ŠIFROVANIA - ki.fpv.ucm.skki.fpv.ucm.sk/huraj/NebojmeSaSifrovania.pdf · kryptografia. Okrem predostretia vzťahu ontogenézy a fylogenézy kryptografie sa snažíme v

Ladislav HurajNebojme sa šifrovania

Vydalo Metodicko-pedagogické centrum v Bratislaves finančnou podporouZdruženia na podporu vzdelávania EDUKÁCIA

Výkonná redaktorka PhDr. Soňa HronskáPočet strán 50Náklad 100

1. vydanie, 2002

ISBN 80-8052-160-3EAN 9788080521608